NIST划分了5G安全演进的三个阶段,定义了典型应用场景,并给出了各阶段场景安全能力部署建议。
CPRA为加州居民确立了新的数据隐私权,对企业和服务提供商施加了新的义务和责任,并将创建了一个独立的数据监管机构,授权其实施加州隐私法并起诉违规行为。
制造业是国民经济的主体,推进智能制造 是顺应世界制造业发展趋势、加快我国经济发展方式转变的必然选择,也是推动制造业高质量发展和建设制造强国的重要举措。
2020年以来,全球网络空间局部矛盾冲突接连不断,现实冲突与网络空间冲突相互交织,反映出网络空间对现实空间的加速覆盖和深度融合,全球网络对抗在底线试探中正在向新阶段...
约129000名新电信客户的个人信息遭到泄露,包括姓名、身份证号、出生日期、手机号码、地址。
经过多年的努力和不断优化完善,英国已经建立起较为完备的国家网电空间作战力量体系,最近几年重大的进展就是NCF的成立。
本文阐述某市税务系统的态势感知建设方法和实际应用效果,总结当前某市税务领域网络安全态势感知的建设,提出了下一步的工作方向。
本文梳理美国近五年国防预算中网络空间作战相关内容,简析了美国在该领域的建设重点和发展方向。
2020年,攻守双方在防御规避与反规避方面的较量更加激烈,双方以UNC2452和微软为代表,分别向我们展示出了有史以来的最高水平。
2020 年 3 月到 12 月,微软的安全团队持续跟踪了一个大型的恶意邮件基础设施。期间这些设施参与了数十个网络攻击活动中,分发了至少 7 个不同家族的恶意软件,平均每个月...
大国博弈复杂激烈且略显白热化,地区热点乱变交织,电子战已经成为大国军事斗争秘而不宣的重要手段。
如果有黑客把一次窃取敏感数据的操作伪装成合法操作,该怎么找出来呢?
本文,我们在追踪全球网络安全上市企业的基础上,选择2020年12月31日全球网络安全领域市值排名前十位的公司进行重点分析。
键盘记录器和窃密软件是众多网络攻击者从目标系统中收集敏感信息的重要工具。这些工具收集目标系统中的凭证,个人身份信息,登录账号信息,浏览器中的网络访问记录以及Cook...
高效便捷往往存在安全隐患。只有做好三方组件的管控,才能避免为业务带来安全性问题。
零信任不是某个安全产品或解决方案,零信任是一种安全战略。
我国现行个人信息保护法律规范或过于原则、缺乏可操作性,或过于强调公权力的介入、行政色彩浓厚,亦或过于强调国家安全或公共秩序而忽略经济增长的需求、增加企业负担,尚...
漏洞管理Vulnerability Management就像淘金,攻击者要在扫描报告众多的漏洞中淘出一击即中的金子,防守方要在里面淘出一堆正中要害的。且看小而美的创业公司如何在这个细分...
本文对近几年典型的人工免疫算法与系统进行了深入探讨,通过人工免疫算法在不同领域的应用,展示人工免疫系统在解决复杂问题时具有自组织、自适应、鲁棒性的特点。
本文介绍了数据库水印的背景,重点阐述数据库水印的基本原理,并介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
微信公众号