报告揭示,36%的企业在其云端资产中混有未加密的敏感数据,如公司秘密和个人身份信息等。
本文通过Apple案与美《执法通讯援助法》(CALEA)的分析,为读者提供有关美国会对于加密立法探讨的全新思路和视角,了解美国会如何通过立法来平衡因加密所引发的个人权利与...
本文对国内外密码算法发展中的各种征集候选算法进行介绍,分析并指出使用的主要框架等,提出在新的挑战下密码算法的发展趋势、研究重点,为新型密码算法设计和分析提供基础...
本文设计了检测工具及方法,满足了视频监控系统中所涉及的国密算法正确性、证书正确性、随机数随机性正确性等检测要求。
量子密钥在线与离线结合分发模式的应用范围不再局限于QKD网络的覆盖和能力,使得量子保密通信的应用场景得到较大拓展。
技术一直在发展,我们必须以某种方式准备好应对新的威胁。
Worok的工具集包括一个C++加载程序CLRLoad、一个PowerShell后门PowHeartBeat和一个C#加载程序PNGLoad,它采用隐写技术从PNG文件中提取隐藏的恶意负载。
中国移动从筑牢管理体系、健全保护能力、优化运营机制和打造价值生态等方面开展数据安全管理工作,全面促进数据安全使用,充分释放数据要素价值。
互联网行业的蓬勃发展给当前数字取证领域带来了新的挑战。
在美韩联合演习这一背景下,我们监测到大量来自Kimsuky组织的攻击。
本文对安全基线、安全控制管理、安全内容自动化等领域的典型技术进行了研究和介绍,为零信任架构的安全控制自动化提供参考。
保护美国武器和军事系统免受逆向工程风险,并防止对手开发反制措施、进行非预期技术转让,以及应对因逆向工程而造成的系统更改等。
恶意软件能够以MEMS陀螺仪的共振频率产生超声波。
传统的分散建设、自我防护、边界扎篱笆式的安全防护已不能完全满足需求,如何构建集网络安全监测预警、安全防护、应急响应于一体的新型数据中心安全保障体系已逐步成为重要...
各项数据安全和密码技术将在治理体系中作为重点能力模块,赋能用户实现数据安全治理目标。
针对行业重要数据类的关键信息基础设施,我们提出了一种基于商用密码技术的数据安全保护技术,推动行业重要数据在收集、存储、使用、加工、传输、提供、公开等过程中的安全...
医院业务软件、存储系统、患者信息系统均无法访问,急诊和手术被迫停业。
本文将使用Saitama植入来说明恶意DNS隧道如何建立,以及这种方式如何影响检测过程。
本文通过IATF安全模型指导,围绕关键业务域、纵深防御、安全强健性等概念,对网络、计算环境、业务区域边界等进行总体防护设计,使虚拟卡具备较强的整体防护能力,实现抵御...
重大网络攻击事件已成为太空安全态势的转折点。
微信公众号