安全信息和事件管理(SIEM)工具是大多数公司网络防御的核心部分。使用本指南可以帮助您寻找到最符合您需求的SIEM选项。
本文基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源...
爱因斯坦计划是一个庞大的入侵检测、防御系统,它通过部署在联邦政府网络出口和某些与联邦政府网络相连的运营商网络出口,达成监控联邦政府网络出入站流量,及时发现恶意行...
本次评选以2018年度的网络安全政策法规、网络治理、重大安全事件、新技术应用、技术创新、产业生态等作为评选范围,聚焦对网络安全行业产生重要影响的热点,评选出能够代表...
微软提供了来自1600万台设备的60多项信息,让你训练机器学习算法,来预测一台电脑是不是感染了恶意软件,俗称“中毒了没”。
ReaQta在最近观察到了一场活跃的Gootkit木马活动,主要针对的是意大利政府机构。在这场活动中,木马的传播主要依赖于鱼叉式网络钓鱼电子邮件,并且针对不同的政府机构使用...
2018年,国内外的互联网法律政策和治理同步发展,呈现出新的发展趋势。其中十个关键词最受关注,分别是人工智能伦理,数据治理,平台治理,自动驾驶,网络中立,版权改革,...
据文件透露,“特殊收集站”是美国CIA和NSA合作的绝密项目(也即HUMINT与SIGINT结合的高级情报),共有分布于全球的80多个子站,辅助美国的情报分析和密码破译。
2018年即将过去,现在正是对macOS平台全年安全状况做回顾的好时机。
日本高度重视军民两用技术转移,其主要体现在改革现有体制机制、加强国防采购合同管理、注重军民两用技术通用性、搭建资源共享渠道等4种方式,并以此有效推动军民两用技术...
在今年10月初举行的“2018 Splunk .Conf”大会上,Splunk透露了自己将如何扩展网络安全路径,怎样与业界伙伴合作,以及怎么致力于成就客户。
本文将从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提...
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
12月20日,美国国防信息系统局(DISA)管理的应用程序Forge.mil迁移至军事云(milCloud)2.0内的产品环境中,成为首个迁移至milCloud 2.0的国防部应用程序。
本文从北京交通大学信息安全相关专业发展情况出发,探索信息安全专业创新型人才培养体系的构建与实践。从人才培养模式、课程体系、实习实训体系角度,构建适应社会发展需求...
“网络风暴”系列演习从2006年开始实施,迄今已经举行过3次。演习分为攻、防两组进行模拟网络攻防战。其更加侧重于考察跨国家、政府机构、公私部门等的针对罐基础设施遭到网...
智能校服穿上身,学校保卫室监控大屏自动识别该生身份信息及显示学生头像,辨别学生身份,记录进出校准确时间,家长老师掌握学生详细动态。但是,这有没有侵犯学生隐私?
亚马逊被指涉嫌腐败,以不正当手段获取合同。彭博社报道称,一份秘密档案显示,美国国防部价值100亿美元的JEDI项目涉嫌招标腐败,国防部高级顾问、国防部长得力干将之一Sal...
本文选择国际标准化组织(ISO)、美国国家标准和技术研究院(NIST)、欧盟网络和信息安全局(ENISA)为对象,就三者在网络安全标准化工作的情况进行概要性描述,以供金融行...
微信公众号