双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
业务连续性建设非一日之功,我们应意识到业务连续性活动中因缺少对网络安全方面的准备和考量而造成二次伤害的可能性和严重性。
SANS研究所在本次调研报告中,探讨了网空威胁情报在过去一年中的发展,本文摘录了报告核心观点。
JIE将美军信息环境建设导向从“网络”转向“数据“为中心,要求任意设备任意时间任意地方满足联合作战需求,对企业安全体系建设具有重要借鉴意义。
NIST正在加快《零信任架构》标准推进的步伐,认为更多的组织/机构能够受益于零信任架构。
私域流量经营被越来越多商家重视,尤其是疫情当下,SaaS服务需求大增。微盟运维事故再次给行业敲响警钟:数据安全管理无小事。
应对两难困境,选择专业网络安全外包服务将会成为政府部门的不二选择。
零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?
飞腾总经理窦强分享了飞腾CPU二十年来的发展历程和产业化发展成果,并阐述了公司对CPU产品研发及其生态建设的理念,以及公司未来的发展规划。
今天是第五个全民国家安全教育日。本文带您回顾习近平总书记关于总体国家安全的重要论述。
该报告提出了可以用来衡量美国空军任务或系统在网络竞争环境中表现的指标框架和评分方法。
4月8日,最高人民检察院召开以“严厉打击网络犯罪,共同防控网络风险”为主题的新闻发布会,发布最高检第十八批指导性案例。
本文基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术。
全面落实党中央、国务院对教育领域网络安全和信息化的战略部署;深入实施教育信息化2.0行动计划;教育网络安全支撑体系不断完善,网络安全人才培养能力和质量全面提升,教...
《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模型”。
重塑中国数字底座,需要在由核心芯片、操作系统、中间件、数据库、加密安全和整机集合而成的整个IT基础设施体系全方位布局。谁会是中国的英特尔、微软与甲骨文呢?
积极践行“水利工程补短板、水利行业强监管”水利改革发展总基调和“安全、实用”水利网信发展总要求,加快补水利网信短板,全力支撑强监管。
微信公众号