本文分析了朝鲜网络作战人员的组织结构、基础设施和使用工具,并通过六起案例研究给出用以了解新环境下威胁与机遇的六条建议。
本文介绍了如何将防御重点从检测或消除此类恶意程序转移到直接数据保护上,从而摆脱对特定恶意程序种类或版本的依赖性。
为促进物联网感知层网关产品的规范化应用,满足实际使用中的安全需求,国家标准委制定了《信息安全技术物联网感知层网关安全技术要求》标准,本文将就此项标准的具体要求做...
在卫星2019会议上,多位专家表示随着卫星对软件依赖性的提升,其也越来越容易受到网络威胁的影响。
通过分析和审核工业控制系统资产和工艺流程,企业可以更好地了解对安全、可靠性和安保的威胁,安全审核是一个很好的起点.
基于云的SCADA系统的必须部署适当的框架和网络安全措施,以帮助基于云的监控和数据采集系统预防网络攻击。
接下来的2到3年里,世人极有可能会见识到以下6种经济可行且极易实现的人工智能赋能恶意软件。
攻击者可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限。
汉领信息近日发布新品下一代堡垒机,希望满足自动化运维时代,企业数据中心对账号管理和通道控制的需求。
黑客开始在DDoS攻击中使用人工智能技术,这使大部分企业陷入了困境。那什么才能与之抗衡呢?
英国防务与安全智库表示,朝鲜对虚拟资产的兴趣越来越大。由于东南亚日益增长的虚拟资产行业缺乏合适的监管,朝鲜可能会对东南亚脆弱的加密货币行业构成威胁。
过去9年间,三名罗马尼亚黑客在全球40万台电脑中植入恶意软件并进行网络钓鱼,联邦陪审团判定他们21项罪名成立,将于今年8月底前入狱。
犯罪分析师的职责因分析师的类型和该机构为分析师设定的优先级而有很大差异,本文介绍了5类分析师的职责和职业描述。
2018年12月以来,国家网信办会同有关部门开展移动APP专项整治行动,关停下架违法违规APP 33638款。
美军系统工程部门认为第四次工业革命是数字时代,实施数字工程将成为美军迎接数字时代、完成数字转型的关键。笔者将尽量从侧面对其进行一次解读,管窥该战略的重要内容。
Tenable联合波耐蒙研究所发布调查报告,称大部分公司企业的运营技术基础设施在过去两年间至少遭遇过一次破坏性网络攻击。
本文总结分析近些年对电子政务领域各种信息系统进行风险评估过程中发现的网络安全问题,分析电子政务网络安全发展趋势,提出安全保障建议。
白皮书描述了促使颁布《云法案》的各种利益和关切,对该法的效果、范围和影响作了简要的逐点提炼,并回答了常见的问题。
《报告》从4大领域7个方面提出了澳大利亚大力发展数字经济需要采取的措施, 包括技能、包容性、数字政府、数字基础设施、数据、网络安全和监管。
在反恐情报信息以及应急处突指挥中心建设上,中国民航局专家认为有四个方面将成为建设的重点:公安指挥系统,情报信息系统,应急处置系统,以及应急指挥车。
微信公众号