可信计算技术在城市污水处理厂控制系统设计中的应用,使得控制系统中逻辑控制不被篡改和破坏,实现主动免疫防御,具备对未知病毒木马以及系统漏洞的防御能力。
健全的网络信息安全监控法治体系是应对网络信息安全危机的根本保障。
如果深入各类电信网络诈骗的犯罪细节,我们会发现,不是人民群众无能,而实在是犯罪分子太狡猾。
本文通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建一套机动可靠、安全互联的安全防护体系和解决方案。
我国大数据安全保护层面第一部地方性法规《贵州省大数据安全保障条例》正式施行,这一数据产业发展制度保障顶层设计的尝试与探索,在大数据领域引起强烈反响。
9月21日,第九期清流派安全沙龙在京成功举行,本次讨论的议题包含“资产管理”与“漏洞管理架构”。
美国NSA说,击退对手是新成立的网络安全局使命的一部分。
近日SafeBreachLabs的安全研究人员披露,HP系统的一个预装应用中存在本地特权提升漏洞(CVE-2019-6333)。
企业需说明数据源的合规性、数据权属、数据使用、数据共享、数据安全保护制度、业务及具体数据服务等问题。
根据检测到HexCode组织使用的诱饵文档、钓鱼邮件判断,其长期主要针对西亚、东欧地区国家的政务、外交、情报机构、医疗卫生等部门进行攻击。
黑客通过用户手机构建的僵尸网络,冒充“短信通道商”向广告主骗取短信营销费用,用户手机被控制,手机会在黑客的控制下,读取远程虚假短信内容,插入到短信收件箱,导致手机...
《白皮书》指出,泛在电力物联网建设将形成让政府及社会、用户、能源电力及上下游企业普遍受益的价值体系。
Gartner认为,到2020年,超过60%的企业将无法有效解密HTTPS流量,从而无法有效检测出具有针对性的网络恶意软件。
政府部门首席信息官可以从这份战略技术趋势名单中获得启发并将这些趋势纳入政府机构的战略计划中。
美国国土安全部的安全运营中心如何运营?一起来看看。
这不是魔法,不是不可能完成的任务,我在自家地下室就能做。
新的移动设备将本机电子邮件、移动应用程序和设备上的静态数据结合在一起,这样士兵会在加密环境中进行大部分工作的处理和存储,以确保行动顺利进行、保护士兵的生命安全。
总有一个ID可以追踪你:IMEI、MEID、Android ID、SN、IDFA、IDFV、UUID、IMSI、ICCID、MAC、OpenUDID、BSSID、SSID、CellID…
美国陆军正在探索AI和机器学习功能如何自动消除频谱使用的冲突,并使指挥官能够在受限环境中更有效地利用频谱。
《中国云计算产业发展白皮书》正式发布,国际技术经济研究所副所长曲双石白皮书进行解读。
微信公众号