保持与现有标准衔接,补充完善“方案”评估技术方法。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
对国家安全机关实施的公民举报奖励工作进行了全面规范。
过去几年当中,用的更多的动态脚本语言(PHP、Ruby等)已经被发现在共享对象时是不安全的,然而Node.js并未很好的规避该安全风险。
报告详细概述了十大太空技术趋势和 20 家创新力代表的初创企业。
利用自然语言处理技术,实现快速自动化分类分级;利用密码技术,为非结构化数据的完整性保护技术研究;利用文本内容抽取技术,实现电子文件非结构化数据分类分级。
《关于开展数据安全管理认证工作的公告》常见问题一览。
鼓励网络运营者通过认证方式规范网络数据处理活动,加强网络数据安全保护。
让GDPR变得“小题大做”的美国最新数据隐私法案长什么样,为什么这部法案会突出忠诚义务?
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
虽然加壳、混淆和信标的使用在Windows攻击中十分常见,但直到现在还很少看到它们被用来针对MacOS目标。
美国网络安全公司发现新的亲俄黑客组织“网络特种部队”。
北约借助乌克兰之手,对俄罗斯展开了一场全面的网络信息战。
明星企业Mandiant再上头条:“没有证据”表明被LockBit勒索软件入侵。
该路线图概述了未来五年美国制造业网络安全的广阔前景,并直接针对中小型制造商(SMM)、大型制造商以及为大型生产行业提供服务的原始设备制造商(OEM)提出发展建议。
微信公众号