本文着重探讨构建军民融合的海上维权机制,提出对今后海上军民维权力量如何配合与协同的一些思考,并从系统顶层角度提出构建军民融合的海上安全信息体系的总体设想,为进一...
今年9月,Forrester 分析师 Josh Zelonis 发布了一份关于外部威胁情报服务的厂商评估报告。这份报告基于 10 项评估标准,对市场上较重要的15 家威胁情报厂商做了进一步分析...
Cycon 2018会前收到近200份征文,选出其中22篇,形成本论文集,合计464页。
对朝鲜黑客朴镇赫的起诉书包含有源自FBI调查的有价值信息,可供公司企业防御类似的攻击。
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
为了应对在互联网金融业务发展中面临的新安全威胁和安全运维过程中新的压力,本文提出了一个基于大数据的互联网金融安全建设思路。
本文主要是介绍一下笔者对于甲方安全能力建设的一些经验,心得和零散的思考。
互联网普及20多年来,网络安全也从简单的设置防火墙和虚拟局域网(VLAN),发展到了由机器学习(ML)和人工智能(AI)驱动的分析。变化太大,如何适应?
微软等大公司也正渐渐地深入使用“曝光攻击者的真实身份”和“采取技术手段摧毁僵尸网络”这类手段来威慑网络恶意行为者的“灰色地带”。
当前,亟需梳理人工智能发展现状趋势,分析其带来的安全风险,提出应对措施建议,有效促进人工智能产业健康发展。
医院拥有大量患者数据,在黑灰产中越来越受到“青睐”,这也推动黑客越来越多地“盯上”医院。
攻击者可利用该漏洞在未授权的情况下发送攻击数据,通过T3协议在WebLogic Server中执行反序列化操作,最终实现远程代码执行。
应多个联邦机构的请求,美国智库情报和国家安全联盟于10月16日发布“网络指标和警告框架”白皮书,以便相关组织更好地分享关于网络攻击的迹象和警告,并将这些数据分解为可以...
这意味着我国网络安全在法规、规范方面又更进一步,同时,也顺应了当前阶段网络安全领域威胁情报的发展现状和趋势。
美国的网络威慑政策理论经历了20余年的发展探索,伴随着网络战实力的增强和威慑实践的增加,实现了一个从萌芽、走实、逐渐成熟到日趋强硬的完整过程。
美国国土安全部报告称,由于精细农业需要依赖多种嵌入式和联网技术来改善农业和畜牧业管理,因此易受多种漏洞和网络威胁的影响。
攻击规模成倍增长,经常超出大多数服务提供商的安全防御能力。TB级DDoS攻击时代已到来!
本文详尽讨论了对技术供应链进行监管时所面临的各类挑战。
本文简要介绍了无人机及其存在的缺陷,列举并分析了有效的反无人机系统应具备的4大要素,反无人机行动所涉及的相关机构,最后提出建议。
2018年1月至6月,在全球42个国家发生了639起恐怖袭击案件,比2017年同期略为增长,恐怖袭击造成了3305名人员死亡,死亡人数较去年同期大幅下降。
微信公众号