通过分析六种主流安全开发框架,归纳了供应链安全保障的主要环节,提出了操作指南细化的初步思路。
本条例适用于自治区行政区域内关键信息基础设施的安全保护和监督管理工作。
本文从国密算法的应用角度对PLC工业控制系统进行分析,从数据传输保密性、数据存储安全性、通信会话安全性等方面阐述了基于国密算法的信息安全组件的应用研究。
北京地区以及广东、福建、浙江、江苏等沿海省份,是境外APT组织进行网络攻击的主要目标地区。
本文首先梳理各阶段的脆弱性,通过对脆弱性的梳理反推可能面临的风险。
确保在全球恶意网络活动不断上升的情况下,建立一个有弹性、安全的欧盟公共行政。
2022年全国教育工作会议提出实施国家教育数字化战略行动。吉林、黑龙江、浙江、江西、山东、湖南、广西、四川、陕西等多地部署2022年上半年重要时期网络安全保障工作。
本文梳理智能移动终端信息安全功能的发展历史,总结平台结构的主要特征,论述了智能移动终端信息安全风险现状及对策,展望未来信息安全风险的研究方向。
本文主要从出口管制的角度,研究开源软件相关的法规政策和及其影响,通过对企业当前的合规管控实践,分析开源软件的管控现状和差距,提出改进措施,并说明开源软件在未来的...
网络安全人员在调查中,把目标锁定在了英国英格兰牛津一位16岁少年。
随着信息化与安全成熟度的提高,通过实时大数据安全分析技术,从海量数据中判定攻击失陷,已经是安全运营的核心关注点与必然趋势。
这是美国首次指控俄罗斯政府机构及相关人员参与针对美国的关键基础设施攻击。
微步在线致力于协助政企用户实现网络威胁的“动态清零”。
Bugcrowd报告称,2021年前三季度,联邦部门有效漏洞提交数量增加1000%。
该漏洞的CVSSv3 评分是9.8,可导致远程攻击者在无需认证的情况下,在目标设备(WD PR4100 NAS)上执行任意代码。
聚焦前沿,创新驱动,构筑数字经济时代下的隐私防线。
如此热度之下,可能需要一些“冷思考”,有利于零信任这项技术的科学发展,使其从喧嚣回归理性,进而有效发挥零信任的作用。
很多人认为零信任就是一个增强版的VPN,这是不对的。
文章重点不在于阐明或立论“正道”和“正解”,而是尽量提出问题,引发对零信任的关注和探讨。
与5G相比,6G究竟有哪些重点?
微信公众号