本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
随着网上银行客户端的普及及运行环境的复杂提升,在传统身份认证硬件设备上新增多种认证方式,而网上银行系统客户端程序运行可信计算环境中一部分需要依赖于身份认证要素硬...
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
本文梳理区块链技术研究进展,并基于区块链技术构建了电力系统安全测评管理系统,为电力系统安全检测提供了一种有效解决方案。
经过两年的经验积累和技术储备,美国防部联合人工智能中心正在将工作重点转移到促进联合作战行动上,将人工智能应用聚焦于联合全域指挥与控制任务,试图保持美国的军事和技...
物联网解决方案提供商Digi的以太网模组使用的ADDP协议,存在被用作反射攻击的风险,还可被用于Ripple20相关的攻击。
本文通过研究智能网联汽车信息安全问题、信息安全逻辑架构、测试评价技术,指出了在未来的智能网联汽车发展中,全生命周期的纵深防御体系是智能网联汽车信息安全的核心所在...
黑客能够构造 Windows DNS 服务器的恶意 DNS 查询,并实现任意代码执行的后果,从而导致整个基础设施遭攻陷。
本文邀请到了3GPP SA3副主席齐旻鹏等中国移动通信安全领域的一线专家,带大家一起来看看5G R16标准都有哪些安全增强。
为了响应组织号召,撰写此文作为信安行业的入坑指南,希望能对刚入圈的同学有所帮助。
此次异常情况是个别人员通过非法手段侵入网站后台,对数据库进行恶意篡改,导致网站国际足联男足排名显示出现错误。
对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。
美国、英国、加拿大网络安全监管单位联合发布分析报告,披露该项行动。
房产中介、代办注册的公司、冒用人已经形成了完整的黑色产业链。
在多域战中,电磁频谱的控制至关重要。通过将机器学习技术与先进的电子战技术相结合,在实现频谱内的机动作战方面将迈出关键的第一步。
美国防部将C2C视为采用“零信任”原则的路线图和构建模块,并正着手在其整个全球企业中采用C2C,通过设备识别、自动编排和持续监控提升网络安全的战备状态。
如果企业在30天内做出了整改,总检察长就不会提起罚款诉讼。
贝里尔中将目前担任美国陆军负责情报的副总参谋长,是今年初由美军各军种向美国防部推荐的下任国防情报局局长候选人之一。
文章对人工智能技术、网络空间、核武器三者之间的关系进行了剖析,论述了人工智能与网络技术对国家核安全带来的综合影响,对人工智能网络攻防条件下的国家核武器安全提出相...
近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
微信公众号