《报告》包含8个章节,重点研究体系结构、关键技术到典型案例、应用场景等,较为全面地呈现了分布式数字身份技术在金融领域当前发展及应用现状。
9月26日,西部云安全峰会在西安顺利召开。
云内微隔离可以在企业云内一台主机被攻陷后,最大程度上地缩减黑客能够到的主机范围和工作负载。
NIST强调,NIST信息技术实验室(ITL)网络安全和隐私计划成功应对了安全和隐私方面的众多挑战和机遇。
隐私增强计算、网络安全网格入选。
美国国家网络安全卓越中心(NCCoE)跨出与技术公司合作的第一步,双方将合作应对在“抗量子密码迁移”计划中认识到的网络安全挑战。
本文通过对事件当天的路由报文进行回溯分析,简单还原整个事件发生的过程,并从互联网基础设施分布的均衡性和冗余性方面对路由维护、监测与防御、域名系统冗余设计提出一些...
只有先通过了 Kubernetes 管理员认证 (CKA) 考试,才能考 Kubernetes 安全专家认证(CKS)。今天这篇文章我们就先讲讲如何拿下 CKA 认证。
本文简要的概括一下故障原因,并从技术上和协议上分析分析一些缺陷, 最后一部分则是从管理的视角来看待基础架构团队的风险控制和激励机制。
隐私计算致力于实现数据的“可用不可见”, 与国际隐私保护实践中倡导的“通过设计保护隐私(privacy by design)”理念相一致, 具有广泛的应用前景, 相信在今后会有进一步的发展...
数字经济全球化发展愈演愈烈,在融入数字经济全球化的过程中,保护好在我国境内运营中收集和产生的重要数据和依法应当进行安全评估的个人信息就尤为关键。
美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念,取得了新的发展。
易纲行长在2021年香港金融科技周上,就个人信息保护问题分享一些思考和看法。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
本文节选了归属萌芽期的外部攻击面管理(EASM)、网络资产攻击面管理(CASSM)技术和扩展检测和响应(XDR)技术与归属膨胀期的入侵与攻击模拟(BAS)漏洞优先排序技术(VPT...
在“无边界”的零信任时代,传统防火墙的原有功用已经失效,但是防火墙也在持续创新提供更多特性和功能来应对当今的威胁。
《行动计划》明确到2023年底,在国内主要城市初步建成物联网新型基础设施,社会现代化治理、产业数字化转型和民生消费升级的基础更加稳固。
零信任安全战略应该贯穿于组织的架构、技术选型、运营流程以及组织的整体文化和员工的思维方式。
网络空间安全,是美军数字现代化战略至关重要的一环。
微信公众号