本文设计了检测工具及方法,满足了视频监控系统中所涉及的国密算法正确性、证书正确性、随机数随机性正确性等检测要求。
量子密钥在线与离线结合分发模式的应用范围不再局限于QKD网络的覆盖和能力,使得量子保密通信的应用场景得到较大拓展。
数据安全带来的新需求将会在中长期持续影响密码技术的创新。
密码技术是保障金融网络与信息安全的关键核心技术,是支持金融科技创新应用的基石。
中山一院以国家医学中心建设为契机,整合集聚多个跨学科研究力量,打造医疗大数据与人工智能研究中心,以网络安全和数据安全为基础开展数据安全应用建设工作。
该研究弥补了现有针对网络协议软件漏洞根源性分析方法的缺失。
本文将使用Saitama植入来说明恶意DNS隧道如何建立,以及这种方式如何影响检测过程。
在“红药丸”手机所用技术是否真能实现普林斯声称的“不可能被跟踪、监听和破坏”之外,“信任”更是其难以回答的另一个重要问题。
准确把握网电作战力量在非战争军事行动中的应用,有助于提高部队遂行多样化军事任务的能力,进而锻炼提高核心军事斗争能力。
本文通过IATF安全模型指导,围绕关键业务域、纵深防御、安全强健性等概念,对网络、计算环境、业务区域边界等进行总体防护设计,使虚拟卡具备较强的整体防护能力,实现抵御...
评奖涵盖了网络、端点和云等领域的众多热门安全产品。
网络空间并不太平,网络安全工作任重道远。我们要坚定信心、下定决心、保持恒心、找准重心,坚决防止形式主义,强化风险意识和危机意识,树立底线思维,做实各项防护措施...
如何建立长效的数据治理方法及制度,不断提升金融数字风控水平,充分激活数据要素潜能,是基层央行履职中面临的一个重要课题。
在本文中,我们将列出十大最常见的汽车及嵌入式网络安全漏洞。
本文拟对以色列国家网络安全防御体系建设的沿革、特点、支撑进行初步分析,以期总结经验,为我国加强网络治理、提升网络安全能力提供借鉴。
本文为大家介绍了美国能源部门对供应链风险的定义,以及具体产生的风险种类与影响。
苹果iOS系统曝出的VPN数据泄露漏洞,意味着这个管道已经“跑冒滴漏”多年。
数据平台滥用市场支配地位的认定存在诸多障碍,主要包括:制度性规定待完善、相关市场界定难、市场支配地位界定难。
本文提出基于数据运营安全的个人信息保护策略,让个人信息保护满足合规性要求,在数据使用过程中追溯个人信息的流动,对数据的全生命周期进行保护。
攻击者声称已控制工控系统。
微信公众号