本文在介绍密码算法理论安全性的基础上,将分析密码模块面临的各种安全威胁,论述密码模块应具备的安全防护能力,最后再回到具体的标准层面,梳理现有的两种密码模块测评方...
在新技术不断发展的形势下,密码企业也面临着创新和转型的挑战,我们邀请了多家国内密码知名企业,展示他们在密码应用和创新方面的观点、实践。
库克表示,苹果和中国一家公司进行合作来提供iCloud服务,但是密钥在苹果手里。
密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。
有媒体报道,俄正打造军用“云服务平台”,旨在强化网络数据特别是军事相关的网络数据信息存储,以确保国家军事安全。
本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现实情况来看,密码技术与应用的安全效果并不尽如人意。
国庆长假期间,Gartner发布了企业级网络防火墙魔力象限,这是一次“两极分化”的格局,牛B者(Leaders)和苦B者(Niche Players)扎堆,挑战者象限和远见者象限都各只有1家公司。
被盗、丢失或外泄的数据记录相比2017年上半年令人惊讶地增加了133%;社交媒体的数据泄露事件占被泄露记录的56%以上;65%的数据泄露事件涉及身份盗用。
传统上的隔离型物联网安全解决方案不仅会增加开销并降低可见性,而且完全无法配合如今物联网设备所产生的大规模流量。为了充分对网络及物联网加以保护,组织需要跨越网络环...
监测数据显示,9月感染病毒的政企单位的绝对数量比8月下降了7.8%;金融、能源、卫生是感染病毒的重灾区;勒索病毒、漏洞利用、挖矿病毒、蠕虫病毒最喜欢攻击的行业分别是金...
APT28至少自2007年起就已经开始专注于从全球多个国家的政府、军队和安全机构窃取有利于俄罗斯政府的内幕消息,目标是欧洲和南美的军事、政府组织。
SD-WAN为什么会取代MPLS VPN?对运营商可怕吗?
本文将在网络隔离、控制组态等方面对PLC的安全防御技术进行分类介绍。
本文主要从整体上介绍了国家网络安全能力成熟度模型的五个重要维度,以及每个维度下的多个因素。同时说明了这一模型和指南报告的使用方法。
近日,全国各地的苹果手机用户频频投诉自己的苹果ID被盗号,绑定的相应支付平台被用于扣款,最高损失已达上万元。
本文分析并强调了网络战没有规则,更不存在“公平竞争”的残酷特点,并列举了不同领域若干真实案例;最后呼吁美国尽快建立信息安全的相关法律。
一次事件引起的涨涨跌跌,不足影响全局,价值判断也因人而异。反而,合规被认为是企业长远稳定发展的基础。
本文主要介绍SEC530课程:可防御的安全架构。
9月17日,全国信息安全标准化技术委员会归口的《信息技术 安全技术 实体鉴别 第6部分:采用人工数据传递的机制》等17项国家标准正式发布。
如果安全数据能以组织良好的标准格式加密存储在企业控制下的数据保险柜里,这将不仅仅能驱动内部安全团队大量全面分析各种各样的网络安全用例,还能驱动服务提供商在数据拥...
微信公众号