当前网络安全领域中,机器学习已经在发挥作用了。本文将列举机器学习的9大企业安全用例。
对于容器安全性,有许多开源工具可以帮助开发者避免遭遇安全问题,本文介绍了 9 个实用的 Docker 安全工具。
为进一步健全本市公共互联网网络安全突发事件应急机制,提升应对能力,我局根据《中华人民共和国网络安全法》《国家网络安全事件应急预案》《公共互联网网络安全突发事件应...
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互...
在各部门共同努力下,希望以新一轮上海信息化发展为契机,提出一个“加强数据应用安全,促进技术产业发展”工作性方案。可能需要更多聚焦与信息化应用、大数据应用相关的一些...
近五年来,FBI流失了20位顶尖的网络安全领导人才,即使针对美国的网络威胁日益加剧。虽然人才流失是正常现象,但是像FBI这样的特殊机构,自然引人注目,也产生了更剧烈的破...
美国哈德逊研究所近日召开了一次专题讨论会,主题是“成功军事云的需求:最佳实践、安全性和创新”。本文介绍了与会者在会议期间讨论的主要问题。
该法案涉及了多项军事与国防活动的重要网络措施,确认了国防部在防范网络攻击和网络作战方面的作用,并将网络安全向前推进了一大步。
让所有这些各不相同的实体协同一致地工作需要一点精心细致的努力。而恰当地加强此类多样化云环境的安全,本身也存在诸多挑战!每个供应商都有各自的策略和网络安全措施。但...
美国、澳大利亚、加拿大、英国和新西兰是Five Eyes情报共享网络的成员。美国和澳大利亚这两个盟友采取的措施,正促使前加拿大安全官员敦促加拿大政府采取同样的行动,并禁...
VIPKID安全负责人靳晓飞应邀出席2108网络安全生态峰会并分享了VIPKID在《安全漏洞管理平台化的探索与实践》,以下便是本次演讲纪要。
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
美军对其云计算是如何提安全性要求的,遵守什么原则,对信息如何分级,如何对各类基础设施进行风险管控?本次为大家献上一份珍贵资料:《美国国防部云计算安全要求指南》。
笔者对以上的问题结合自身安全从业经验进行了一些思考与探索,试图将如何保障移动业务安全这个复杂的问题逐步拆解。在过去的一年中进行了一些具体性的方案实践,在此分享一...
苹果网站和手机保险公司Asurion网站的安全漏洞曝光了7200多万个iPhone用户的PIN码。
目前用于威胁检测的三种主要机器学习技术是分类、异常检测和风险评分。
本文为量化派安全总监在数据安全建设实践中一些的思考和经验,希望对数据安全建设感兴趣的朋友有一些指导和帮助,同时也是对自己的总结。
Alphabet旗下互联网安全公司Chronicle CEO斯蒂芬·吉列特日前在接受CNBC采访时称,该公司的网络安全平台离上市已越来越近,这是一款“星球级”的安全产品,并不是为了与传统...
NDAA2019大幅度增加网络安全预算支持,体现出更明确的网络威慑路径,更聚焦的战略对手,更全面的防护举措,是观察和分析特朗普政府网络安全政策动向的一个重要窗口。
微信公众号