2018年国内计算机和移动终端病毒感染率均呈现上升态势,55.28%的用户遭遇过手机安全问题,其中垃圾短信是最主要途径。
2018年末至今,南亚地区遭到Donot持续攻击,其中2019年5月下旬至今攻击尤为频繁。
本文运用风险管理的方法流程于企业网络安全管理,提出了企业在风险环境下应该采取的基本网络安全策略。
CITL 大规模模糊测试项目的新测试结果显示了现实情况有多糟糕。
党的十八大以来,以习近平同志为核心的党中央高度重视网络安全工作,不断推进理论创新和实践创新,形成了习近平总书记关于网络强国的重要思想,我国网络安全工作取得历史性...
现在运营商的状况很像图上的大象,左手攥着SDWAN,右手攥着NFV,开源控制器和设备制造商都在鼓动说你只要有了这两样东西就可以跳绳了,但是运营商经过短暂的兴奋之后发现自...
基于 “PK” 体系的核心优势,本次产业生态大会中又特别提出了 “PKS” 体系,是在 “PK” 体系的原架构基础上加注了 “S” 的安全能力,主要体现在两方面 “可信计算” 和 “网络安全...
大国间的战略稳定,是世界和平与发展的重要条件之一。
美国国防部部长办公室发布了网络安全成熟度模型认证草案(0.4版),对外公开征询意见,该标准将成为国防部对外部项目承包商约束的统一安全标准。
报告中回顾了移动无线通信技术的发展历史,分析了当前全球5G竞争态势,评估了5G技术对国防部门的影响和安全挑战,并提出了相关建议。
在移动取证方面,专家们正在分析智能手机本身可能对云数据的访问。 但是,将搜索扩展到用户的台式机和笔记本计算机可能(并且可能将)帮助访问存储在智能手机机身上和云端...
IBM发布了一款名为IBMz15的大型机。该产品采用了西新型安全技术,可在混合多云环境下保护敏感数据。
Ghidra可以对主流操作系统的二进制文件进行分析,包括Android和iOS。
本文在介绍 5G 技术的基本情况之上,分析中美 5G 竞争的原因及实质,并探讨5G 技术对网络空间安全的影响。
《网络安全法》的实施明确了国家承担的责任义务,也指出了网络运营者应按照网络安全等级保护制度的要求,履行安全保护义务,着重突出了关键信息基础设施的运行安全。
互联网科技的不断发展,利于信息化建设、加强数据化信息的收集,有效利用信息,数据化侦查势在必行。
5G网络技术及应用是当前业界关注的热点话题,辩证客观地看待5G,不仅仅要研究其技术应用,还要研究其安全风险和安全需求。
该战略是继澳大利亚《网络安全战略2016》4年规划之后出台的最新网络安全战略。
“哈希算法”也叫散列算法或杂凑算法,是将目标数据转换成具有相同长度的字符串的算法,是从事电子数据取证、信息安全相关领域专业人员必须了解和掌握的基础知识。
近年来针对政府网站、关键信息基础设施和重要信息系统运营使用单位的攻击日趋严重, 特别在重大活动期间更有可能发生突然的网络安全事件。
微信公众号