本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
网络空间地理学将为实现网络安全综合防控建设和“挂图作战”提供有力支撑。
随着网上银行客户端的普及及运行环境的复杂提升,在传统身份认证硬件设备上新增多种认证方式,而网上银行系统客户端程序运行可信计算环境中一部分需要依赖于身份认证要素硬...
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
经过两年的经验积累和技术储备,美国防部联合人工智能中心正在将工作重点转移到促进联合作战行动上,将人工智能应用聚焦于联合全域指挥与控制任务,试图保持美国的军事和技...
本文通过研究智能网联汽车信息安全问题、信息安全逻辑架构、测试评价技术,指出了在未来的智能网联汽车发展中,全生命周期的纵深防御体系是智能网联汽车信息安全的核心所在...
5G安全将面临场景业务多样化、网络架构全面云化、安全能力开放带来的安全需求、挑战和更高的用户隐私保护需求。
本文邀请到了3GPP SA3副主席齐旻鹏等中国移动通信安全领域的一线专家,带大家一起来看看5G R16标准都有哪些安全增强。
为了响应组织号召,撰写此文作为信安行业的入坑指南,希望能对刚入圈的同学有所帮助。
DataViper数据泄漏监视服务的网站被黑,内部近万个“泄露数据库”再次泄露。
常见攻击类型有数据泄露、勒索软件、DDoS攻击、APT攻击、钓鱼攻击以及网页篡改等。
贯彻国家网络安全等级保护制度,护航广电行业网络安全。
《TSS网络安全框架实现指南》旨在为交通系统领域提供指导、资源指引和一系列备选方案,帮助TSS组织机构恰当采用NIST框架。
房产中介、代办注册的公司、冒用人已经形成了完整的黑色产业链。
雅虎新闻爆料称,特朗普秘密赋予中央情报局更多权力发起网络攻击,该机构已经针对伊朗和俄罗斯进行了秘密的黑客和倾销行动,这些疑似和以前的黑客攻击活动对应上。
国家发展改革委、中央网信办、工业和信息化部、教育部、人力资源社会保障部、交通运输部、农业农村部、商务部、文化和旅游部、国家卫生健康委、国资委、市场监管总局、国家...
如果企业在30天内做出了整改,总检察长就不会提起罚款诉讼。
据监测,Maze勒索攻击团伙在其主页上架了关于X-FAB的相关信息,表明他们默认其是针对X-FAB发起网络攻击的主谋。
FREEDOM项目的总体目标是彻底变革陆军使用电子战的方式,将单一的精巧平台转化为分布式、去耦合、异构的进攻和防御能力集。
近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
微信公众号