佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
本文将带大家走进这个神秘的网络鸟巢。
本文详细介绍了 CIO-CISO 关系破裂的 6 大迹象,以及用于修复这种破裂关系的 8 点建议。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
该《指南》就第42和43条规定的解释和实施提供了建议,并将帮助成员国、监管机构和国家认证机构为实施认证机制建立更加一致和统一的机制。
面对中小银行在接触互联网金融业务时面临的一系列问题,天津金城银行从自身条件出发,展开了有益探索。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
本文从数控系统面临的主要信息安全问题、数控系统信息安全方面的关键成果两个方面分析了数控系统的信息安全发展现状,对数控系统信息安全发展趋势进行了展望。
KPOT Stealer专注于从Web浏览器、即时消息应用、电子邮件、VPN、RDP、FTP、加密货币和游戏软件中恶意提取帐户信息和其它数据。
2018年中国银行全力推动了10项数字化重点领域工程及项目,通过关键业务领域的重点项目实施体现数字化的核心业务价值,通过技术与业务融合带来业务效益提升。
黑客黑进来,总是要想办法把数据拿出去的,怎么别让数据轻易出去,就是我们今天要讨论的话题——「外发流量管理」。
360威胁情报中心捕获到一起针对中文使用者的钓鱼邮件。该邮件带有一个压缩包,经分析发现,该压缩包内为最新的GandCrab 5.2勒索软件。
在越来越多的现场设备变身 “智能设备”的情况下,物理隔离工业网络的观念在未来还切实可行吗?如今真的存在物理隔离的网络吗?
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
美国参议院的两名参议员提出一项法案,要求月活跃用户超过1亿的互联网企业公开披露用户数据的美元估值。
GDPR生效一年后,越来越多的证据表明,法律没有产生预期的结果;此外,不明确的后果也比较严重和普遍。
本文采用综合集成方法,融合多学科视角和多个层面、多利益相关方需求,充分利用文献研究成果、实地调研访谈等多种信息,把宏观、中观与微观3个层次的体系构成要素进行有机...
知名网络安全专家方兴介绍了数据安全的特性及面临的挑战,当前数据安全解决方案的一些探索,详细阐述了以风险为基础的数据安全持续治理体系。
网络空间安全人才是网络空间竞争的核心力量。文章首先介绍了人才培养质量对网络空间竞争的重要意义,然后分析了我国网络空间安全人才培养形势,以及高素质网络空间安全人才...
相比美国FBI实验室1984年就开始对计算机取证进行研发,我国电子数据取证与鉴定工作开始相对较晚,2001年从入侵取证反“黑客”开始引入计算机取证的执法概念。
微信公众号