本文将解读从《管理办法》到《等保条例》给等级保护工作带来的改变。
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
美军对其云计算是如何提安全性要求的,遵守什么原则,对信息如何分级,如何对各类基础设施进行风险管控?本次为大家献上一份珍贵资料:《美国国防部云计算安全要求指南》。
笔者对以上的问题结合自身安全从业经验进行了一些思考与探索,试图将如何保障移动业务安全这个复杂的问题逐步拆解。在过去的一年中进行了一些具体性的方案实践,在此分享一...
中国数字经济百人会依托中国电子学会的专业研究团队,深入分析全球各国数字经济主要战略,调研走访在数字经济领域具备领先水平和突出能力的典型企业,系统梳理了国内外顶尖...
身份证‘网证’不能代替实体证件。身份证在整个中国社会治理中是一个非常重要的核心证件,在现实生活中是分分钟离不开的。‘网证’只是解决了网上身份认证的问题,并非很多媒体...
Alphabet旗下互联网安全公司Chronicle CEO斯蒂芬·吉列特日前在接受CNBC采访时称,该公司的网络安全平台离上市已越来越近,这是一款“星球级”的安全产品,并不是为了与传统...
2018年,全球公司企业花在信息安全产品及服务上的开支将达1140亿美元,比去年增加12.4%。2019年,信息安全市场规模预期再增8.7%,达1240亿美元。其中,检测、响应和隐私驱...
研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。
《威胁地平线2020》 呈现了未来2-3年里各个地区各行各业的公司企业将会面临的9大威胁。这些威胁按照日益碎片化的世界中反映日常运营的3个主题被分成了3类。
报告指出,过去25年来的网络空间战略和政策都将信息共享视为首要的,而且大多数重要的网络安全组织都是为了信息共享而建立;同时,近年来较为成功地响应网络安全事件的工作...
W.Scott Stornetta被公认为“区块链之父”。他也是密码学和分布计算领域的知名人物。他在与Haber共同撰写的论文中首次提到区块链架构技术,该论文描述了一种称为“区块链”的数...
由于 CloudKit 服务出现某种形式的宕机,部分应用程序的数据在过去 24 小时内被临时删除。
据《连线》网站报道,你可能认为只有通过观看电脑屏幕才能看到屏幕上的东西。但一个研究团队发现,他们能够通过监听和分析显示器正常发出的超声波,收集到惊人数量的信息,...
美国智库战略与国际研究中心(CSIS)副总裁詹姆斯·路易斯(JamesAndrew Lewis)2018年8月21日在参议院司法委员会犯罪与恐怖主义小组委员会作证时就“美国国家关键基础设施的...
为贯彻落实中共中央办公厅、国务院办公厅印发的《推进互联网协议第六版(IPv6)规模部署行动计划》(以下简称《行动计划》),加快教育系统推进IPv6基础网络设施规模部署和...
随着联网技术走进千家万户,恶意黑客也能利用这些创新干坏事,我们需要加强认识,提高警惕。
安全研究人员警告,使用互联网连接的灌溉系统组成的“管道僵尸网络”,在供水的同时可能会对城市的供水系统造成潜在的攻击,甚至会耗尽城市的水资源。
目前全球都在强调一件事情,就是“隐私能力”的建设,从技术层面来说,也有人称为“隐私强化技术”(Privacy Enhancing Technologies, PETs), 而相关特定的技术概念,包括数...
微信公众号