本文梳理了可以有效落地网络安全风险管理流程的10个关键要素,将帮助企业更好开展相关工作。
本文主要探讨AI/ML技术在电子战领域的发展情况,以及认知电子战技术的前景。
英国软件公司Swan Retail遭受网络攻击,导致超过300家英国商户无法处理付款或完成订单。
美国的军用 5G 技术已取得了哪些进展?未来又将迈向何方?本文将力争拨开重重迷雾,为读者找出这些问题的答案。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
IQT在政府客户、初创企业和风险投资界之间架起了一座桥梁,其最终目的是将不同的产品组合进行分解,将其核心能力进行混合搭配,创建新的定制技术“堆栈”来解决客户的复杂问...
威胁追踪是什么?如何深入有效地实施威胁追踪?网络威胁情报(CTI)如何推动威胁追踪工作?
本文提出了一种卫星互联网和安全一体化设计的总体架构,更进一步提出了其闭环管理机制及自智成长机制,为我国卫星互联网建设提供了设计参考。
旨在确保个人和企业通过手机上的数字钱包能够普遍获得安全和可靠的电子身份识别和身份验证。
对于想要获得董事会级别职位的CISO来说,必须知道如何使用网络安全预算来帮助企业增加收入。
根据网络爆料内容,此次事件所涉个人信息种类丰富,波及人群范围广泛。本文仅从个人信息保护的法律角度进行分析。
一些不法分子利用人工智能“深度伪造”冒充领导干部行骗,值得引起高度警惕。
全球加密联盟针对《在端到端加密通信中检测儿童性虐待的技术解决方案》的报告草案进行了研究,详细分析了其中提到的方案将如何破坏加密保护网络安全的功能。
本文从网络安全产业规模、网络安全产业与宏观经济比较、头部企业、创新企业和市场变革等方面,对近期网络安全产业发展趋势进行分析。
企业需要了解API安全威胁形势,并寻找缓解威胁的最佳方法。
五年来审结案件219件,判处犯罪分子294人。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
福岛核废水再成焦点!
本文实现了一个能够在节点级别上自动检测并定位基于主机威胁的开源系统。
该组织主要针对亚洲地区的国家进行网络间谍活动,攻击目标包括政府、军事、电力、工业、科研教育、外交和经济等领域的组织机构。
微信公众号