本文针对基于NB-IoT技术物联网各信息系统实体的安全需求进行了深入分析,同时将系统划分为终端安全域、网络安全域、平台安全域和应用安全域,并提出了安全参考模型和安全功...
什么样的演练才是一个好的演练?本文将按照演练活动前、中、后三个阶段分别说说演练的计划准备、实施和评估改进。
系统级思考很重要。安全模式的目标是建立安全的系统,模式的重要作用是引导我们进行系统级的思考。
美国5G商用网络部署发展面临频谱困局,政府、国会、业界等各方力量纵横交织、博弈加剧,FCC裁定纷争的最终角力结果难以预测,未来起到关键决定作用的将是总统特朗普和美国...
本次摸排工作主要范围包括移动金融客户端应用软件、应用程序编程接口、信息系统等,包括个人金融信息保护、交易安全、仿冒漏洞、技术使用安全、内控管理等5个方面风险情况...
Palo Alto Networks公司的供应链风险管理案例研究,对网络安全厂商具有很大的参考价值。
美国陆军电子战和信号情报支持部门一直为达到美军需求的电磁频谱战能力而努力,本文基于这两个部门的工作,梳理了美国陆军电磁频谱战项目当前进展以及未来发展方向。
本文探讨了防火墙管理员易犯的8种常见错误,并描述了这些错误如何危害防火墙功能和网络安全。
Palo Alto 2005年在美国成立,以下一代防火墙为核心产品,公司的下一代防火墙已经获得全球认可,中国的网络安全公司现在也纷纷推出了自己的下一代防火墙。
最新研究表明,除了少数最新型号的电脑外,几乎所有配备了英特尔雷电接口的设备都容易受到“邪恶女仆”攻击,而且无法软件修复。
本报告通过六张实战推演图,结合安全能力者、第三方机构和安全运营者的观点,展示了攻击方从攻击面分析、边界突破、横向渗透到靶标攻陷的攻击过程,防守方从基础保护、强化...
作为数字经济支柱的海底光缆面临恶意软件、间谍、黑客以及海水侵蚀和鲨鱼的多重威胁。
该框架是抗恶意代码攻击的综合安全防护框架,通过各种技术的有机配合,建立了抵抗恶意攻击的层层防线,并且在系统遭到破坏时能及时发现并进行恢复,不仅能防范已知恶意代码...
攻击者试图操纵氯含量,同时向操作员发出氯含量正常的信号。至少从理论上讲,这种攻击模式已经达到震网的水平。
研究人员又从施耐德电气软件中发现了一个漏洞,它类似于臭名昭著的“震网”病毒 (Stuxnet) 恶意软件曾利用的漏洞。
本文对美国国家标准与技术研究院NIST发布的公共事业单位网络安全供应链风险管理最佳实践进行解读,希望为我国关键基础设施供应链风险管理提供参考。
特朗普签署保护美国电力系统安全的行政命令,国家安全再次成为美国禁用外国设备的理由。
本文结合工程实践,提出了大数据协同安全防护体系,并对其原理、架构和关键技术进行描述,可对实际工程应用提供借鉴。
在“伊斯兰国(ISIS)”兴起并诉诸网络空间进而传递讯息、招募人马,进行宣传战甚至煽动“孤狼”攻击,美国遂着手准备从网络空间层面给予“伊斯兰国(ISIS)”网络战打击。
通信干扰与主动网络攻击是信息战中两种主要的进攻性手段,二者既紧密穿插、交融相似,又具有各自特点。
微信公众号