本文通过研究智能网联汽车信息安全问题、信息安全逻辑架构、测试评价技术,指出了在未来的智能网联汽车发展中,全生命周期的纵深防御体系是智能网联汽车信息安全的核心所在...
贯彻国家网络安全等级保护制度,护航广电行业网络安全。
由上海市人民检察院第一分院提起公诉的一起利用黑客技术侵入第三方支付平台计算机系统盗窃案近日宣判。
下文拟从《数安法》的保护客体、监管体系、规范行为及对象、数据跨境等主要方面作简要解读。
该指南针对欧盟成员国监管机构(NRAs)的义务规定提供了详细解释,以保障在提供互联网接入服务时能够遵守平等和非歧视原则。
开展保密工作应防细防微,必须抓细抓小、抓常抓长,从平时易被忽视的细节抓起,从官兵司空见惯的行为严起。
钉钉的聊天和通话功能具有多项保密功能,但仅能保个人隐私,保不了工作秘密,更保不了国家秘密。
据Gartner在2020年一季度的预测显示,全球2018-2024年信息安全市场中,云安全及其相关子领域的年复合增长率在30%左右,其发展速度远远超过其它类型的安全产品。
该手册定义了数字贸易的概念框架,提出数字贸易是由“以数字方式订购”和“以数字方式交付”两大模式组成,并强调了这两个概念下数字中介平台(DIP)的重要性。
指南总结了美国采用的关键基础设施安全和弹性恢复的方法,分享了过去15年美国所吸取的经验教训,以推动提高美国关键基础设施安全和弹性恢复能力。
本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
为了响应组织号召,撰写此文作为信安行业的入坑指南,希望能对刚入圈的同学有所帮助。
如果只是为了回答标题问题,两个字就可以:不是。零知识证明的核心目的是:隐藏并证明需要它隐藏的各类秘密。
网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。
加强合规建设,避免在个人信息收集过程,或者是存储,使用,委托处理、共享、转让等相关环节出现违法违规的情况,对企业的正常经营而言是十分重要的。国家相关法律法规、标...
法律缺乏、管理机制不健全,以及“白帽黑客”自身能力问题成为制约“公私”合作的三大挑战。
《密码法》的顺利通过并颁布填补了我国密码管理领域长期以来的基础立法空白。在这一重要的历史节点,客观分析美国密码出口管制和国内管理政策立法的演变历程,无疑将对我国...
本文展示了 SOAR 实战探索和项目心得。
微信公众号