访问控制是一种很古老又很有效的计算机安全解决方案,也是最直观最自然的一种方案,直到目前还是绝大多数系统的基础必配策略。
该标准定义了一个通用的网络安全威胁信息模型。威胁信息模型从对象、方法和事件三个维度,对网络安全威胁信息进行了划分,采用包括可观测数据、攻击指标、安全事件、攻击活...
2019年1月,卡巴斯基发现了针对特定华硕电脑用户的复杂供应链攻击活动。
该组漏洞主要对Cisco RV320和RV325两款双千兆WAN VPN路由器造成影响,两个漏洞结合利用可以达到允许未经身份授权的远程攻击者执行任意命令的目的。
报告包含2018年数字中国建设取得新的重要进展、数字中国建设重大任务深入推进、各地区信息化发展水平整体提升、全力推进2019年数字中国建设四个方面。
几十年来,我们一直被告知互联网基本是无法摧毁的,它的核心基础是阿帕网,这是一个军事电脑网络,原本是设计用来应对核战争的。
一名黑客入侵了两个GPS跟踪程序关联的数千个账户,使他能够监控数万辆汽车所在的位置,甚至能够在其中一些汽车行驶时关掉其引擎。
截止4月底,江苏全省网安部门共办理行政案件989起,对突出问题乱象挂牌整治17批次。
随着医疗物联网设备逐渐走进大众的生活,医院将会成为黑客们的新战场。
本文介绍了基于图像识别的工业控制数据安全采集系统,采用基于图像识别的数据采集分析,光学逆向不可控,彻底实现物理隔离。
本文围绕非银行支付机构的电子支付系统模型与基本构成,调研需求提出密码应用保障框架,并形成一套成熟的第三方电子支付系统密码应用方案。
本文介绍了一种基于自然语言处理的通过用户评论发现恶意应用行为的方法,通过对应用评论进行文本分类,从而确定应用是否存在恶意行为。
该报告阐释了良好数字身份所能创造的潜在经济价值,指出了数字身份存在的相关风险,并尝试构建了一个如何创建数字身份系统的框架。
近期,毒霸监测到一款DDoS木马的感染量呈现出上升趋势,经分析其来自上海奇陆网络科技有限公司的一款叫做“钱蜜省钱助手”的软件。有趣的是,该病毒下载的DDoS木马内部竟还包...
以色列的这次军事空袭标志着国家在活跃冲突中马上以军事行动对抗网络攻击,这种军事行动是实时进行的,并非等待数月的时间进行规划并作出回应。
据爆料,AT&T、T-Mobile和Sprint都将用户手机实时位置的使用权卖给了一个由中间人组成的公司网络,最后落入赏金猎人之手。
区块链处于开发和应用的早期阶段,在技术和行业应用方面都存在许多隐患,需要进一步开发研究并制定相应的规则、标准等来规范区块链技术的健康发展和合法应用。
《网络交易监督管理办法(征求意见稿)》规定,网络交易经营者收集用户个人信息不得一次性授权,而要逐次同意;针对个人特征向用户提供搜索结果或展示商品时,也要向消费者...
本文将从历史出发,系统梳理知识工程近 40 年的发展历程,结合互联网大数据时代的技术和社会背景,展望知识工程和知识图谱的未来前景。
美国马萨诸塞州一名联邦法官今年4月裁定,执法部门可利用搜查令迫使嫌疑人使用指纹识别仪Touch ID解锁他们的iPhone。
微信公众号