本文围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业技术反诈工作进行探讨。
各国黑客正在加紧利用Log4Shell漏洞。
第十版《中国网络安全企业100强》正式发布。
“涉密人员专用的WeWork”。
全球主要数据治理政策对比分析。
本文借鉴海关业务的实战经验、结合关键信息基础设施保护场景,对常用的安全监测预警技术进行探析。
电子防御直接体现在电子信息设备上的作用,在一定程度上保证了战斗力的保持和发挥。
新变种通过将自身伪装成Windows更新文件,诱骗用户点击,进而对用户主机文件进行加密,最后索要赎金。
本文对工业领域关键信息基础设施产业链中的需求侧和供给侧存在的典型困境进行详细分析,希望对相关从业者提供参考和借鉴。
只有根据高校特点,科学制定适应信息化发展规律的管理制度,以先进的信息化技术手段为支撑,找准典型应用,才能形成学校基础数据管理的长效性策略,真正促进学校的信息化发...
新法案草案在数据跨境流动方面的变化仍值得进一步观察。
本文就企业开展数据出境安全评估工作可能遇到的关键问题进行分析解答。
本文以美国国家安全体系的指导思想、基本制度、主要工具为研究对象,从四个相互关联的方面展开了详细论述,提出了一个全面系统地理解美国国家安全体系相关问题的分析框架和...
隐私保护时新,不确定性常在。
国家间博弈方式的转变,即越来越多的国家利用互联网企业及非政府组织的力量为政治博弈服务,以及公私关系更为平衡的新型网络安全治理模式的构建,为互联网企业及非政府组织...
对数据出境管理制度特别是个人信息保护认证文件作了解读。
本文通过对网络空间测绘相关文献的梳理,总结了当前主流的网络空间测绘理论体系框架及涉及到的通用关键技术。
报告强调面对日益激烈的技术竞争,美欧需要重构跨大西洋伙伴关系,确保其技术领先地位和经济竞争力。
拜登发布加强美国关键基础设施网络安全的情况说明书,并宣布将“不懈关注”国家关键基础设施防御的改善,建立一个全面的方法来“锁定美国的数字大门”。
有必要对政府数据授权运营开展系统性研究,夯实政府数据授权运营的理论基础,为政府数据授权运营提供理论指导。
微信公众号