纵观2020年世界网络战能力的建设发展,总体呈现六大特点。
本文提出了基于SM2-SM3国密算法体系的IEC 61850报文加密算法,提高通信过程的安全性。
为了保证奥运会的顺利举办,在全世界面前展现出日本强大稳定的一面,日本要下大气力发展网络空间建设,强化自身的网络防御能力。
这份报告在编写机构,方法论,战略规划,具体实施建议等方面,与上世纪50年代启动美苏冷战战略的“日光浴计划”如出一辙,几乎拥有同等分量。
面对史上网络安全形势最为严峻的一届奥运会,日本政府是否能确保东京奥运会网络安全?
包括QQ同步助手、360清理大师、芒果TV、Metro大都会等应用。
针对密码破解系统的现状和需求,本文提出了基于异构集群系统的在线密码破解系统的解决方案。
毒云藤组织近期的攻击活动趋向渔网化,通过批量与定向投方相结合,采取信息探测的方式辅助下一步的定点攻击。
研究员监测到大量来自印度IP的攻击。经分析,其中大量的攻击来自Mozi僵尸网络,可能和近期印度Mozi僵尸网络大范围感染并传播有关。
镰刀,也会成为别人的韭菜。
有效应对网络空间五大攻击威胁,需要进行科学分析评估,多方参与共同应对。
在高度不确定外部环境背景下,我国数据安全立法应避免“闭门造车”,要为全球数据安全立法树立标杆和典范,贡献中国智慧和方案。
我们迫切需要一个网络安全保护神,一个强大的类DISA部门。
本文研究分析了1990年沙漠风暴行动、1999年科索沃战争、2011年利比亚战争和2001年至今全球反恐战争中发生的网络事件。这些案例分析揭示了几个重要的教训。
数据安全的春天已经到来了,但未来的路任重道远。
Gartner建议:安全和风险管理领导人应试点ZTNA项目以作为SASE(安全访问服务边缘)战略的一部分,或迅速扩大远程访问。
该报告在不透露敏感信息的情况下,把美军应对俄中大国竞争的军用信息系统规划进行了一下全面盘点。
美陆军立足于数字化战场建设规划,在对“全球信息网络”(GIG)与陆战网等进行顶层设计的基础上,进一步开展了网络通信、作战软件系统等多方面研究,致力于为未来构建多维实...
声音在灯泡玻璃表面产生微小振动,通过测量这些振动引起的灯泡输出光的微小变化,情报人员可以清晰地获取声音,以辨别对话内容甚至识别音乐。
报告内容涵盖勒索病毒感染趋势、病毒家族分布、病毒传播方式、赎金要求、攻击地域分布、受感染系统分布、受害者所属行业分布、威胁处置情况、病毒发展趋势,以及相应的安全...
微信公众号