指南提出了DevSecOps的三层方法论:安全教育(Security Education)、通过设计保证安全(Secure By Design)、安全自动化(Security Automation)。
2021年前在过去两年中对软件安全造成威胁的25个最常见和最危险弱点排行榜。
文件要求强化安全保障能力,构筑IPv6网络安全防护体系,提升新兴领域安全保障能力。构建IPv6安全监测体系,提高IPv6安全态势感知、通报预警和应急响应能力,加强IPv6环境下...
《指引》要求做好数字经济走出去风险防范。严格落实我国法律法规有关数据出境安全管理的规定,健全数据安全管理制度,采取必要技术措施,保护数据安全和个人信息。
文首先介绍了Palantir公司典型案例与核心产品特性,其次从中分析梳理出了隐藏在产品特性中的关键技术,最后给出在研究过程中获得的启示并提出几点建议。
随着业务信息化到数字化的快速推进,安全运营中心这个实体机构作为“安全能力集线器”的作用越来越明显。
国家互联网应急中心建议,防范勒索软件要做到以下九要、四不要。
据统计,2020年共发现境内医学影像数据通过网络出境497万余次,涉及境内3347个IP地址。
报告总结了隐私计算与区块链在政策、产业、技术等方面的发展现状,并归纳了两者各自面临的挑战和两者技术融合的应用价值,以及典型解决方案。
美国《H.R.1668法案》启示我国应由全国层面的国家机关出台专门的物联网安全法律,明确物联网设备供应商的义务,并避免普遍强制性要求对产业造成的不良影响。
这是美国政府第一次以白宫正式公告的形式公开指责他国政府发动网络攻击,也是美国政府第一次联合盟国共同发布有关网络攻击的公告。这份公告吹响了美国政府涉华网络行动的号...
一年一度的“中国网络安全年会”已成为国内网络安全领域的重要会议,成为国内网络安全“产、学、研、用”各界进行技术业务交流的桥梁和纽带,对于提高我国网络安全保障水平、增...
以色列国家安全委员会已组建一个跨政府部委的特别工作组,调查近期不断在国际上发酵的以色列NSO Group Technologies公司“飞马”(Pegasus)间谍软件丑闻。
弱点管理是安全运营的基本组成部分。补丁从来都不能等同对待,应该通过基于风险优先级的管理方式,找到优先需要处理的弱点并进行补偿性管理,从而显著降低风险。
据称,他们的间谍软件可以感染和监控iPhone、Android、Mac、PC和云帐户。
风险评估是信息安全保障工作的重要环节,《GB/T 27921-2011 风险管理风险评估技术》将评估过程总结为三个步骤,即风险识别、风险分析、风险评价。
重点方向包括可信安全新型基础设施。要求有效感知网络安全威胁,过滤网络不良信息,提升信息化供应链水平,强化在线教育监管,保障广大师生的切身利益。
本文给出了指挥训练评估的认知框架,与传统作战域进行对比确定了评估原则,基于组训者、受训者、指挥信息系统3方面建立了评估指标体系,并分析了各评估要素的概念内涵,为...
该安全指令要求TSA指定的关键管道的所有者和运营商实施具体的缓解措施,以防止勒索软件攻击和对IT和OT系统的其他已知威胁。
十多年前,军事科学院专门对博伊德的战略理论进行了翻译和研究,十年后,我们用脑和认知科学再看一下博伊德环到底讲的是什么、我们能做什么。
微信公众号