本文尝试从密钥使用和提供两方视角入手,探讨各环节和场景下的密钥安全综合治理。
本文将回顾一下白天会议期间的六个主议题和六个BaiJiuCon上研究人员酒后吐的真题。
这是对DeadBolt的首次全面分析,包括对代码进行完整的逆向工程,以揭示该勒索软件样本的功能和能力。
本文对联邦学习可能受到的攻击及相应的防御措施进行系统性的梳理。
全方位培养,引进和用好人才,支撑和引领工业和信息化高质量发展。
为什么把ASOC叫做DevSecOps皇冠上的明珠,主要是因为ASOC的建设一般处于DevSecOps体系建设的后期,当底层建设完善需要提升效率和质量时,才会试图建设ASOC平台。
对数据出境管理制度特别是个人信息保护认证文件作了解读。
本篇文章追踪了迄今为止已知的最大的志愿者安全信息共享社区:2019冠状病毒病网络威胁联盟(CTC),并通过该案例尝试分析长期存在的关于威胁信息共享的问题。
Graphika和SIO的研究报告展现了美国政府在网上秘密赢得人心方面所面临的困难。
4大类、18项数据安全技术的趋势如何把握?
《指南》从增强企业转型能力、提升转型供给水平、加大转型政策支持等三方面提出了14条具体举措。
汨罗市人民法院审理后作出一审判决,以侵犯公民个人信息罪判处钟某某有期徒刑三年六个月,并处罚金人民币1759657元。
本报告从市场发展动态、公开资本市场、非公开资本市场三个纬度切入分析全球网络安全行业。
电子防御直接体现在电子信息设备上的作用,在一定程度上保证了战斗力的保持和发挥。
从WAF成交价的波动历史,回顾小营收云产品的技术和服务附加值的希望。
网络安全进入“生态为王”时代,领军企业如何构建数字经济网络安全新生态?
只有根据高校特点,科学制定适应信息化发展规律的管理制度,以先进的信息化技术手段为支撑,找准典型应用,才能形成学校基础数据管理的长效性策略,真正促进学校的信息化发...
基于新型密码技术对政府监管的影响,本期编译了Ian R Hosein的文章《监管技术行为者:政府如何试图改变加密和加密服务的技术和市场,以及对信息和通信技术监管的影响》。
本文以美国国家安全体系的指导思想、基本制度、主要工具为研究对象,从四个相互关联的方面展开了详细论述,提出了一个全面系统地理解美国国家安全体系相关问题的分析框架和...
该指南充斥着不切实际、令人困惑甚至危险的建议。
微信公众号