《工业控制系统信息安全防护能力通用要求及建设规范》国家标准根据企业工控系统安全防护能力建设起始阶段不同,针对新建工业控制系统和存量工业控制系统提出分析、设计、加...
攻击者可利用精心构造的压缩文件,对受影响用户造成压缩程序拒绝服务或执行恶意代码。这次被曝出的安全漏洞间接影响到了大量项目和产品。
本应保护账户安全的一项功能——绑定手机号,已成 SIM 交换事件中的攻击方法。
外媒BBC爆料称,俄罗斯情报机构联邦安全局FSB是从 WEX 交易所洗走价值 4.5 亿美元数字货币的元凶。
中国电信运维部一分为二,新独立成立一个网络和信息安全管理部。
国际商事仲裁委员会(ICCA)、纽约律师协会以及国际冲突预防和解决研究所(CPR)的代表成员组成网络安全工作组,花了两年时间起草了这份协议。
12亿人类海量个人和社会信息数据泄漏,总数据量超4TB,这是有史以来单一来源组织最大的数据泄露事件之一。
美国国防部长马克·埃斯珀希望联邦通信委员会拒绝Ligado Networks公司提出的将L频段频谱用于5G建设的提议,称该这一方案有可能危害GPS服务。
该论文系统性检查了5G的NAS层协议与RRC层的协议的安全性,其中漏洞大部分是已知问题。对于IoT设备,我们建议:1) 终端是否允许降级到2G?2) 业务怕不怕DoS攻击?3) 应用层...
为做好教育移动互联网应用程序备案管理工作,加强教育移动应用事中事后监管,根据国家“放管服”改革精神和《教育部等八部门关于引导规范教育移动互联网应用有序健康发展的意...
作为一个防御性联盟,北约宣布自己不会寻求进攻性的网络能力,而是依靠各个成员国的能力,这种形式对作战行动提出了重大挑战。
本文通过综合三个最高法报告,在枯燥的数字下面总结出了九大变化,一些我们不愿意看到的变化,正在悄然发生。
必须在大数据战略背景下重新审视公安情报的内涵、公安情报部门的人才需求以及公安情报专业学科基础的变化,方能提出适应时代需求的公安情报人才培养方案。
本文从做信息安全规划的主要环说开去,谈谈如何利用结构化的思路,在做信息安全规划的过程中践行5W2H,希望与大家分享交流。
资质的申请过程,大致可以概括为申请阶段、资格审查阶段、能力测评阶段、证书发放阶段和证后监督阶段5个阶段,本文以中国信息安全测评中心的资质申请流程进行介绍。
美陆军目前正积极听取士兵的反馈,构建具有敏捷性并符合条令要求的网络,同时逐步将新的商业组件和网络传输能力集成到陆军战术网络环境中。
本文从编写目的、边缘计算3.0架构、边缘计算安全分析、边缘安全边界及需求特征、边缘安全框架、典型场景下的边缘安全案例等几个方面介绍白皮书的基本框架和思路。
在国家政务、智慧城市和重要行业的云化趋势下,假设单台服务器均价4万的集成价格,PC:服务器=10:1的比例测算,服务器安可集成与云计算集成服务所释放的市场空间将超过千亿...
本文探讨了生物特征数据是否可以真正地匿名化、去识别化的方法、最佳实践以及《欧盟通用数据保护条例》下生物特征数据的当前情况。
本文以高安全等级网络防护标准为基础,提出构建基于软件定义的纵深主动防御体系架构,利用具备动态、“内生安全”的网络环境来保护目标系统对象。
微信公众号