基于XDR构建统一安全运营中心,整合已有的安全产品/安全能力、SIEM/SOC、威胁情报、遥测数据等分散元素,缩短从检测到响应的时间,成为最可行的方向,被视为安全的未来。
境外间谍情报机关将我党政机关、涉密单位计算机网络作为窃密主渠道,“钓鱼”邮件便是他们实施网络攻击的惯用手法。
技术、教育、制造、政府、交通、能源、法医、房地产和电信等一些行业遭受了严重影响。
融入了“2023年区块链生态及产业发展情况调研”相关结果分析,系统梳理了2023年国内外区块链技术、应用创新热点,以及产业生态发展新动态。
究竟何为多利益攸关方的互联网治理模式?这种治理模式的正当性基础为何?它是否真的可以实现互联网的良法之治?它的理论和实践是否相匹配?
在和平时期遵循“构建备用通信链路”、“加强民间网军动员”、“制定多样化抗D策略”和“大力孵化优质网络安全企业”的策略,可有助于提升我国运营商在极限场景中的网络弹性。
依托“净网2023”专项行动,持续开展严厉打击侵犯公民个人信息犯罪工作。
本次大会以“工业软件·智造未来”为主题,汇聚了25位国内外院士,1500余位代表与会。
发展进程稍慢于大陆,呈现出“C强B弱、软硬不均”态势。
全球网络安全领域中已经成立了多个主要面向女性从业者的协会(联盟)组织。
欧洲政策分析中心(CEPA)发布了《无人机之紧迫问题》报告,对俄乌冲突中双方对无人机系统使用进行了分析,总结了北约可从中得到的启示教训,并针对北约未来无人机和反无人...
首先我下的定义是这样的,一个自我迭代、自我完善的系统,这是于目前安全产品的设计理念和实现最大的区别。
为应对竞争和挑战,美军将持续推进联合全域指挥控制(JADC2)概念的发展,共同促进 JADC2 技术向实战化演变。
该技术综合利用了生物特征识别和密码认证技术,来替代传统的账号/口令认证技术。
奇安信战规总经理邬怡分享大型机构网络安全规划之道。
黑产攻击财务的目的主要是将财务和高仿领导的账号拉到同一个群聊中,并诱导财务将钱转到指定的账户中,进而实现获利的目的。
助力高质量地加快实施全国一体化大数据中心。
分析了工业互联网核心生产环节的典型通信需求,提出关于IMT-2030系统设计的初步思路,为IMT-2030的后续研发工作提出策略建议。
某知名电动汽车厂商安全总监结合实际经验,归纳总结了智能汽车10大攻击场景,以及每个场景的攻击手段和防御方法。
本文就此介绍了此次冲突近期的网络战和认知战情况,并总结其主要特点。
微信公众号