本次会议全面总结实战攻防演练成果,充分交流网络安全保障工作经验,深入研讨国资央企进一步加强网络安全协同联动思路,建立央企协同工作机制,共同提升央企整体网络安全水...
落实软件物料清单制定、开源软件安全使用规范。
本文将以VMware虚拟化产品的定制化攻击为研究对象,分析其产品近些年的安全现状、网络攻击事件、攻击案例以及定制化的攻击武器。
持续数月的俄乌网络战给世界带来全新启示, 引发国家及城市网络安全建设理念的大转变。
我们整理了企业安全运营中心需要关注的另外七个“速度”指标,可用于全面了解和改进安全运营计划。
美国政府从基础研究、人才培养、与产业界合作、基础设施、国家安全和经济增长、国际合作等几个方面统筹推进,既强调基础科学和人才,也考虑到未来的产业化和供应链,力图打...
许多安全研究人员质疑卡巴斯基为什么要保护俄罗斯军方的网络资产免受DDoS攻击,世界各地的行业和政府领导人再次质疑该公司是否值得信任。
沧州在保障政务云平台、政务外网、政务数据安全等方面积累了大量“实战”经验,致力于探索合规情况下安全与业务易用性的平衡。
作为CISA成立以来发布的首份战略规划,《规划》立足于《2020至2024财年DHS战略规划》,从网络防御、关键基础设施、信息共享和机构整合四个方面,指明了CISA未来三年的工作...
渗透测试大致可分为三个主要类别:网络渗透测试、应用程序渗透测试以及社会工程。
坚持安全可控。全面落实总体国家安全观,全面构建制度、管理和技术衔接配套的安全防护体系,切实守住网络安全底线。
本文从《数据安全法》其他条款角度出发,在应对网络攻击、不同业务场景、利用数据价值、数据处理活动层面帮助梳理分类分级后如何有效利用数据安全技术持续进行数据安全治理...
其为各方主体共同惩治电信网络诈骗提供坚实的规则指引,将进一步增强反电信网络诈骗工作的综治实效。
本文根据论文“Automatic Policy Generation for Inter-Service Access Control of Micro- services.”整理撰写,原文发表于USENIX Security 2021。
国内关键信息基础设施安全作为网络安全保护的重中之重,需要结合当下的时代背景、网络空间特点从多个角度综合考虑。
白皮书对数据流通行业的趋势、可信密态计算(TECC)技术体系,以及应用场景和未来发展方向进行了深度剖析。
高发类电信网络诈骗更是凭借着发案多且增长速度快、犯罪涉及地域广、人民群众财产损失严重等特点,为公安机关侦查办理带来巨大挑战。
业界和政府已经越来越多地认可和采用主动网络安全防御手段。
设计了动态信任架构、基于该架构的内生安全模型以及场景下 的动态信任技术体系,给出了基于动态信任的内生安全架构设计。
该指南充斥着不切实际、令人困惑甚至危险的建议。
微信公众号