为了构建更强有力的网络安全态势,美国政府各机构必须采取三个步骤来修正其目前的不足之处。
江苏、湖北、陕西召开网信领导小组会议;辽宁、上海召开教育系统网络安全工作会议;天津、吉林、江西、湖南、广西开展网络安全检查…
河南、湖南、海南、重庆、西藏等地召开教育信息化年度会议,部署推进2019年重点工作。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
据民警透露,王某倒卖的数据,里面涉及微信号、订单号、支付宝交易信息、酒店开房信息、邮箱信息等等。
针对数字化浪潮下的信息安全与风险管理趋势,需要建立一个信任和弹性的IT环境以及相应的治理结构和流程。
业务连续性计划是为了防止正常业务行为的中断而被建立的计划,用于在发生自然或人为故障或灾难时,确保关键业务功能可以持续运行,而不造成业务中断或业务流程本质的改变。
随着人工智能和网络空间安全技术的飞速发展,这两个领域逐步交织融合。对这两个领域交融发展的梳理,有助于发现一些解决问题的新思路,更好地推动国家战略的实施。
本文对综合交通大数据基础技术与应用技术发展过程中需突破的关键技术点进行分析与展望,为大数据在综合交通中全面、有效、系统地应用提供一定的借鉴与参考。
随着对关键基础设施的攻击总数不断增加,对石油和天然气公司有特殊兴趣的攻击者仍在积极行动,并在不断拓展他们的活动范围。
《信息环境作战战略》将成为动态信息环境中协同各部门活动、确保国防部各项工作高效集成的基础性文件。
美国海军研究办公室发布“电磁机动战资源分配管理”项目的提案征集公告,希望实现战术层面的自主分布式机载电子战作战。
本文将探讨可信任的软件的问题,也就是软件环境的白名单实现方案,以及该白名单方案当前面临的挑战与应对方案。
美国陆军将在今年年底前向德国第二骑兵团提供抗干扰的GPS装备。
在今年的黑帽安全大会上,来自腾讯的研究人员展示了一款可以破解苹果 FaceID 的眼镜。
2019 年数据泄露事件相关巨额罚金,显示出监管机构对未恰当保护消费者数据的公司企业是越来越严厉了。
网络空间的攻击源,特别是像民族国家参与者这样的先进持续性威胁的起源,并不容易确定,因此决定用动能手段(如导弹和炸弹)应对网络攻击更具风险。
全知科技、数蓬科技和银基安全三家初创公司分别获得此次比赛的前三名,直接晋级8月22日在北京网络安全大会上举行的总决赛。
在《通用数据保护条例》GDPR实施一年多后,欧盟委员会发布了一份报告,对GDPR的实施影响和反应进行了相应的评估。
美在导航战概念、基本特征、作战依据、作战样式、技术装备、政策法规、力量体系等方面不断完善,实施了“保护、阻止、保持”政策,目前已成立了专门的导航战机构-美国联合导...
微信公众号