本文详细分析了体系系统工程的背景、四大类型、七大核心要素,并附上美国国防部SoS详细样例。
本文围绕2019财年美国国防部发布的年度国防预算中网信相关内容,重点梳理美军推进信息化建设的战略部署和重点任务,并全面总结美国在网信、太空、人工智能等新兴领域建设军...
本文从后门攻击的角度浅谈神经网络中的安全问题以及有关的威胁检测方式。
国防部副部长Lisa Porter说,不管一个计算机网络或它所使用的环境看起来有多安全,用户都应该假设它受到了危害。
顺势而为,牛都能吹来飞起来;走错路了,入土也没有波澜。
美国核武器现代化计划在扩大美国核优势的同时,将大幅提升美国的网络空间能力,对全球网络空间的战略稳定构成严重冲击。
本文梳理了Deepfake的来龙去脉以及发展趋势,并给出了防御Deepfake假视频可行的方法。
打开任何Office文档,都要特别小心启用宏代码,如果你不知道这文档是做什么的,拒绝启用就对了。
美国陆军首席信息官Bruce Crawford中将阐述了陆军针对数据资产推出的一项新的全面方案,描绘了陆军解决数据问题的蓝图。
综合各方信息,我们发现Simjacker的攻击手法并非新颖,影响范围也相对有限。
我们的注意力必须转向数字革命带来的更为复杂的多方面威胁。尽管其潜在后果没有核战争那样灾难性,但它们以各种方式给我们造成了严重威胁,我们将难以应对。
本篇主要从安全运营的精髓、分类及成熟度三个方向进行讨论安全运营的概念与理解,从甲方安全运营的身份出发,描述与分析安全运营存在的意义?安全运营具体工作是什么?能够...
从法律体系的完整性角度考虑,将审慎原则引入网络空间治理也许在理论上可以弥补国家归因的不足,确保网络攻击的“问责”机制健全发展,对国家行为构成最为基本的法律规制。
本文揭秘ATT&CK框架的12个使用方式和6个使用场景,让你对安全有更多的认知。
近期,深信服安全团队通过对海外第三方数据样本的监控,捕获到疑似TransparentTribe APT组织变种样本(当前在国内尚未发现该病毒活动迹象)。
很多企业视终端检测与响应 (EDR) 为数据泄露主要防御手段。
成都·世界信息安全大会以 “信息时代、安全发声” 的理念,打造信息安全产业打造国际交流平台。
该法律要求制造商为设备配备 “合理的安全功能”——这具体包含什么功能仍然是一个悬而未决的问题。
美国情报和国家安全联盟和陆海空通信和电子协会的2019年情报与国家安全峰会,举行了五次全体会议和九次分组会议,审查了网络安全、技术与创新、情报政策和劳动力准备状况方...
本文试图通过跨域威慑战略演化的视角,分析美国网络威慑政策的理论来源及其实践特点,并总结跨域威慑对网络空间战略稳定的影响。
微信公众号