量子密钥分发用光子一次发送一比特密钥。可以根据量子物理定律来检测该光子是否被收发双方以外的人偷窥——因为光子一旦被观测就会发生改变,极化或自旋状态会变。
该报告介绍了攻击者攻击ICS的具体过程,并将这些过程进行抽象,形成ICS网络杀伤链,报告介绍了ICS杀伤链的两个阶段,并通过Havex和Stuxnet的案例分析来演示ICS网络杀伤链的...
本文通过对自来水厂控制系统的安全风险分析,自来水厂控制系统存在安全漏洞,面临安全风险,仅依靠防火墙等传统互联网安全设备无法满足工业控制安全防护要求,工业控制安全...
本文首先梳理了5G安全需求,分析了现有移动通信安全架构面临的挑战,并介绍了目前主要的5G安全增量型支撑技术的研究现状和发展趋势。
美国持续诊断与缓解 (CDM)项目,是国土安全部(DHS)国家网络空间安全保护系统(NCPS)计划三大项目之一。
强化基于视频大数据的深度应用,构建视频图像信息综合应用平台,为各警种、各基层实战单位提供人脸、人员、车辆、案事件等应用服务,最大化挖掘视频警务大数据应用的整体效...
作为消费者个人该如何防止自己的数字生活受到网络攻击呢?本文提供了一组建议。
南都个人信息保护研究中心对购物、金融、交通、社交等十个行业共1000款App的隐私政策进行测评发现,只有13款达到隐私政策透明度高的层级。尽管1000款App的隐私政策透明度总...
走出密码这种传统验证方式,让我们看看蚂蚁金服用什么样的生物识别技术搞定「你是谁」。
使用互动式应用安全测试(IAST),就可以在功能测试的同时执行应用安全测试,无需聘用专家进行漏洞评估。
PremiSys是由IDenticard开发的建筑安全系统,它的关键管理功能依赖于硬编码和难以更改的默认凭证。这不仅威胁到门控制和访问限制的完整性,而且系统还收集了详细的设施数据...
全球近一半的航班乘客因在线机票预订系统中的一个严重漏洞面临信息暴露风险,该漏洞允许黑客远程访问和修改他们的旅行细节,甚至获得他们的飞行常客奖励计划。
HIDS主机型入侵检测系统是部署在服务器上的安全防护Agent,用来保障服务器安全。在大型互联网公司,面对的是几十万台甚至上百万台服务器规模的IDC时,复杂的服务器环境,...
一向以市场自律主导,主张灵活监管的美国因Facebook丑闻事件,这一年来几乎都在反思数据泄露与数据滥用问题;而一直以严格保护为传统的欧盟却致力于促进数据共享的政策研究...
中国煤炭地质总局信息化管理处王金辉先生,在本文中讲解《网络安全法》、主动安全防护、云安全防护、主机安全以及产品选型等问题。
Zscaler开创了一种新的安全策略,即通过云平台提供安全服务,这标志着架构设计和网络安全方法的根本转变。Zscaler的云平台以服务的形式提供安全,消除了对传统的本地安全设...
用于生成数据指纹的哈希函数(又称Hash函数、杂凑函数、散列函数等)已经应用于经济生活的各个领域,时时刻刻保护着大家的数据安全。SHA-3(Keccak)是美国标准技术研究院...
百行征信作为市场化个人征信机构,正在探索将金融科技,包括人工智能、区块链、云计算、大数据等技术应用在征信领域。同时也要注意严格落实合法合规要求,重视信息安全和加...
研究人员分析了一场在去年最后一个月里针对一家意大利油气资源运营管理公司的网络钓鱼活动。攻击者试图将这些钓鱼电子邮件伪装成由该公司的一家供应商发出的发票和运输确认...
最近的一项调查显示,缓解甚至清除网络攻击(带来的影响)的平均成本约为110万美元。但这实际上是一个乐观的估计:对于那些实际计算攻击真实成本的组织来说,这个数字需要...
微信公众号