20条安全架构公理,是从安全学科的几十年安全架构实践经验中提炼出来的。
对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。
本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
本文邀请到了3GPP SA3副主席齐旻鹏等中国移动通信安全领域的一线专家,带大家一起来看看5G R16标准都有哪些安全增强。
为了响应组织号召,撰写此文作为信安行业的入坑指南,希望能对刚入圈的同学有所帮助。
本文筛选10个典型的、比较活跃的勒索软件,通过简要分析其攻击的目标、路径、手段及主要特征,以此警示关键信息基础设施利益相关方,警钟常鸣,防患未然。
该方案目前已有数十万受支持的军方用户和多个联邦组织客户使用。
本文主要介绍了美国、俄罗斯、日本、英国等国家在网络安全人才培养机制上的政策措施。
下文拟从《数安法》的保护客体、监管体系、规范行为及对象、数据跨境等主要方面作简要解读。
设备身份信息是物联网中最重要的安全挑战之一。如果身份管理错误,则任何人都可以访问你所有的设备,风险很大。
白皮书聚焦行业数据安全治理,提出行业数据安全治理框架和行业数据安全治理相关建议。
本文列出了21款重要且流行的电子数据取证工具,仅供安全专业人士了解。
钉钉的聊天和通话功能具有多项保密功能,但仅能保个人隐私,保不了工作秘密,更保不了国家秘密。
参议员乔什·霍利说,担心该事件不仅仅是一系列有计划有预谋的独立黑客攻击事件,更是对Twitter自身安全性的一次成功攻击。
美国以国家安全为借口,频频在亚太地区海底光缆问题上牵制打压中国,禁止将部分海底光缆连接我国,阻挠我国内企业参与工程和技术建设,同时利用海底光缆对我进行情报窃取活...
一名美国网络司令部官员说,当他们评估某一特定行动是否成功,甚至某项战略是否成功时,他们不是在看指标,而是看结果。
无论是作为资产,还是作为生产要素,对数据保护的总体策略是:保证对数据正确的授权操作都是没有问题的。
6月29日深夜,印度突然封禁59款中国背景的APP,其背后蕴含着何种深意?
微信公众号