按照工信部《工业控制系统信息安全行动计划(2018-2020年)》及相关指南要求,落实工控系统常态化检查评估、风险通报、事件应急等工作,同时加强工控系统使用人员的安全意...
大家赶紧查查自己名下有多少张卡吧!
《个人信息安全规范》主要起草人之一左晓栋表示,《规范》将为守法企业提供重要机遇。
利用Scorpion公司的 AI 系统ScenGen,阿拉巴马州亨茨维尔红石兵工厂的操作人员能够控制“捕食者”无人机,例如 MQ-1C 灰鹰无人机,从而形成保护或进攻群。
在驻场工程师眼中,政务云的安全,包括甲方的运维,也包括乙方的服务。
如果做到了《个人信息安全规范》中的要求,是否就符合《网络安全法》?如果没做到,是否就意味着违法等等。
《信息安全技术 个人信息安全规范》将于2018年5月1日正式实施,将对个人信息安全保护有一个很大的提高,提升了用户知情权及选择权。
第三方是数字化转型企业生态系统中最薄弱的环节。
《个人信息安全规范》为我国个人信息保护工作的开展提供了详实的实务指南,该标准是国家推荐性标准,将于2018年5月1日正式实施。
荷兰情报机构向美国同行提供了 "重要证据", 用以证明俄罗斯干预了美国2016选举。
本文首先阐明美军知识中心战理论的发展动因,尔后追踪“知识中心战”概念提出及其发展历程,剖析知识中心战概念及其内涵,最后,给出知识中心战对我军信息化建设的几点有益启...
美军建立了围绕网络空间安全完整的政策法规体系。分成如下部分:目标1:组织(ORGANIZE);目标2:使能(ENABLE);目标3:预测(ANTICIPATE);目标4:准备(PREPARE)。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
本报告从网络攻击、IP资产黑名单、域名资产黑名单、垃圾邮件、僵尸网络、恶意代码、安全漏洞等7大类安全风险指标,通过“安全值”大数据平台进行量化分析并给出风险建议。
Ploutus最初于2013年在墨西哥被发现,其允许犯罪分子利用外接键盘或者通过手机短信吐光ATM机中的钞票,这是一种以前从未出现过的方法。
WPA3 将继续沿用基于WPA2 原则(配置、验证与加密)的四项新功能,并将为其中一项功能提供更为强大的保护能力。
针对GPS应用中发现的安全威胁,系统分析了GPS的欺骗攻击原理、存在的设计缺陷和欺骗攻击的实施方法。在此基础上,提出了GPS欺骗攻击的3种检测与防御方法:加密技术、信号衰...
政府大数据的价值是潜在的,只有结合一定的应用需求和应用场景,由合适的对象用适当的方法加以开发和利用,才能发挥出来,否则就只能是一笔“沉睡”的资产。
多名政府官员和研究团队将TRITON恶意软件称之为“下一代网络武器”,它属于一种相当危险的工具,它的存在加剧了全球数字军备竞赛。
马来西亚警察王清兰表示,通过网络认识施害者而遭性侵的儿童人数,2014年之前都是60人以下。但2015年开始骤增至184人,2016年为183人,截至2017年5月,已有117名儿童被网上...
微信公众号