行政令旨在确保定位、导航与授时服务的中断或操纵不会破坏其关键基础设施的可靠性和有效运行。
JIE将美军信息环境建设导向从“网络”转向“数据“为中心,要求任意设备任意时间任意地方满足联合作战需求,对企业安全体系建设具有重要借鉴意义。
NIST正在加快《零信任架构》标准推进的步伐,认为更多的组织/机构能够受益于零信任架构。
CyberMDX技术研究负责人Elad Luz接受采访,就联网医疗设备网络安全研究和漏洞披露的挑战进行7问7答。
《愿景》概述了美海军部在信息领域的现状,阐述了海军部信息优势愿景及其具体目标,最后归纳了实现信息优势的实施途径。《愿景》强调,为应对不断演进的对手,美海军部将持...
本文从粗粒度的角度,介绍了《零信任架构》标准草案第2版与第1版之间最主要的差别。总体而言,结构几乎一致,变化不是太大。
太空司令部专注于保持太空优势,并将整体太空能力整合到多域作战中。作为新的联合作战司令部,太空司令部也承担相应的网络攻防职责。
美国威胁情报公司Recorded Future 2月9日发布最新研究报告《朝鲜如何将互联网转化为流氓政权的工具》。
人工智能技术集合对于网络内容的赋能作用呈螺旋式发展,机遇与挑战将长期并存。
通过与世界各地高等院校合作,作者提出了和平时期负责任国家应当遵守的5大网络活动行为准则。
在大会上,华为首席安全官Andy Purdy和美国国防部官员Katie Arrington同台讨论华为技术是否应为美国政府继续使用,以及如何降低供应链安全风险。
RSAC进行第三天,美国各级各部门官员轮番出场,宣传部门功绩也好,炒作外部威胁也罢,从这些言论我们可以管窥美国政府网络安全的工作重点和行动方向。
除了评估公司实施网络安全控制措施的成熟度外,CMMC还可评估公司网络安全实践和流程的成熟度/制度化水平。
笔者将以容器逃逸为切入点,从攻击者角度(容器逃逸)到防御者角度(缓解容器逃逸)去阐述容器安全实践,从而缓解容器风险。
应对两难困境,选择专业网络安全外包服务将会成为政府部门的不二选择。
2020年出现的许多趋势都指向同一个结论:消费端用户体验将成为未来几年企业IT投资的决定性因素。
《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模型”。
本文拟从法律法规、标准体系、技术层面三个维度探讨构建数据安全生态体系。
与传统云计算网络相比,边缘计算网络终端类型更丰富、数据实时交互更频繁、传输网络技术体系更复杂、业务系统智能化互联程度更高。
RSAC2020前夕,Barracuda首席技术官Fleming Shi先生与Barracuda企业发展高级副总裁Atul Tiwary先生在旧金山接受安全内参特约记者的采访。
微信公众号