身份管理中我们常会谈及所谓“武器化身份”的概念,也就是强化系统中的接入点和用户与服务交互的位置。然而,武器化过程需分层实施,而其中一层就是代码层。开发身份平台时可...
美国联邦层面尚无统一立法。一方面,碎片化趋势在加剧,美国各州及各城市正纷纷“自力更生”,为数据保护确立自己的标准。另一方面,以各大科技企业为代表,对统一立法诉求的...
本报告分为以下几个主体部分:全球战略环境、国家战略目标(其中也包含整合了企业的战略目标)、美国情报组织机构组成、国家情报战略的实施与分工,最后得出报告结论。
2017至2018年度,为应对网络安全问题,美国不断推出新政策、法律、措施和标准等,从制度上强化和提升国家的管理力度。
用于生成数据指纹的哈希函数(又称Hash函数、杂凑函数、散列函数等)已经应用于经济生活的各个领域,时时刻刻保护着大家的数据安全。SHA-3(Keccak)是美国标准技术研究院...
从某暗网交易平台上,我们抽样收录了9-12月以来不法分子发布的1000条数据交易情况,本章将对暗网上非法数据的交易情况进行总结和简要分析。
研究员分析了针对中东和欧洲企业的新一波Shamoon“wiper”攻击活动,并讨论了最新Shamoon攻击活动与此前Shamoon攻击活动的区别。其中最值得关注的是,最新版本的Shamoon作为...
本文基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源...
研究人员发现一起针对日本公民的垃圾电子邮件活动。这些电子邮件伪装成海啸警报,且均包含一个指向虚假日本气象厅网站的恶意链接。该链接之前用于下载Smoke Loader,11月底...
2016年12月,俄罗斯颁布新版《俄联邦信息安全学说》,这是自2000年以来俄罗斯对国家信息领域战略指导的首次更新,提出了俄面临的信息安全威胁,明确了新时期保障信息安全的...
Unit 42观察到,Sofacy组织在10月底到11月期间通过鱼叉式网络钓鱼电子邮件实施了攻击,通常利用近期新闻事件作为文件名来诱使收件人打开恶意附件。
本文旨在分析地缘政治在网络空间的适用性,剖析中美博弈中的网络地缘政治现象与逻辑,进而对中国与各国携手,超越地缘政治并推进“网络空间命运共同体”构想与实践进行探讨...
互联网+政务, 能够充分发挥互联网的高效、便捷优势, 提高资源利用效率, 降低服务消费成本, 创新政府服务模式, 提升政府科学决策水平, 现已为推动新一轮政府转型的新动力。
利用CVE-2018-16865 和 CVE-2018-16866 ,在10分钟左右获取了运行在i386体系结构上的Linux的root权限,在70分钟左右获取了运行在amd64体系结构上的Linux的root权限。
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
如今安全人员也得会用业务用语说话了。就从下面这几个关键绩效指标(KPI)开始吧。
从国际法角度看,对间谍问题的法律规制处于何种状况?美国试图区别对待经济间谍问题,是否具有国际法上的依据?美方的起诉对未来国际法有关经济间谍的规制可能产生何种影响...
本文藉研究俄国以混合战方式侵略乌克兰克里米亚作战经过,从中归纳其成功关键因素。作战内涵以特战部队为主体,执行非传统作战,将作战重心置于民众,结合信息网络与科技的...
本文译自2018年12月美国政府报告《The Equifax Data Breach》,旨在详细了解这起安全事件的始末,以一个比较全面的视角去审视安全工作。
“斯诺登事件”对网络空间发展进程的最大的影响就是加速了国家在网络安全领域的博弈,引发了网络军备竞赛,促使现阶段网络空间发展在一定程度陷入安全困境。
微信公众号