这一为期3年的项目旨在对可重构的灵活可靠的可编程单芯片系统开展攻研,为欧洲构建这类单芯片系统的供应链,服务于众多安全耐用的防务应用。
在智能社会考虑立法问题、监管模式问题首先要认识到行为方式的变化。
本文介绍的中国金融电子化公司研发的国产化自主可控个人信用报告自助查询机,是构建安全终端设备,实现国产化替代转型,提升征信系统信息安全的重要成果。
本文梳理了2020年11月以来规模最大的几起网络安全投融资案例。
在安全活动中,你是在充当救火队员呢,还是将安全流程正式规定下来,在面对威胁时,有条不紊、不动声色地化险为夷呢?
根据Mobile Experts的一项研究表示,专用5G/LTE市场有望在五年内达到100亿美元,年增长率为20%。
“永恒之蓝木马下载器”首次发现于2018年12月。木马团伙通过劫持驱动人生升级服务器致使大量客户中招。木马一直处于活跃状态,攻击、传播手法持续更新。鉴于此,有必要对“永...
连线大作:美国网络司令部司令中曾根登顶米德堡历程。
成功利用漏洞的远程攻击者可能获取目标系统或网站的管理权限,执行恶意代码。
数据治理是网络治理的衍生命题,甚至已经是或者将成为替代性命题。从传统社会管理到网络社会治理,对共性问题的发现与规制是网络法治的基本路径。
北京市通信管理局在2020年北京市APP数据安全巡查检测专项行动中发现闪送、瓜子二手车以及聚美优品移动APP等三家公司存在违规收集使用用户信息、强制授权等问题。近期,北京...
统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。
本报告围绕互联网环境威胁治理问题,基于CNCERT监测的DDoS攻击事件数据进行抽样分析,重点对“DDoS攻击是从哪些网络资源上发起的”这个问题进行分析。
接下来国防部将强制推行新的网络安全合同规则,以确保整个员工队伍建立能力基准,同时严格遵守美国家标准技术研究所(NIST)与国防部相关标准。
本文系统梳理了2021财年美国国防预算提案的总体情况, 并对该提案中涉及科学技术部分的预算进行了分析, 在此基础上, 解析了人工智能、自主系统、高超声速、5G 与量子通信、...
网络钓鱼攻击是个人和公司在保护其信息安全方面面临的最常见的安全挑战之一。无论是获取密码、信用卡还是其他敏感信息,黑客都在使用电子邮件、社交媒体、电话和任何可能的...
由于疫情原因,已逐步应用的人脸识别得到大规模推广,被广泛应用于社区门禁、企业考勤等领域,引发的隐私问题也备受关注。
很多国外零信任厂商都在采用RBI技术(远程浏览器隔离)来解决客户端的安全问题,比如Zscaler公司就通过收购Appsolate,在自己的零信任接入方案中融入了RBI技术。
本文提出了一种基于SDN与现有5G网络架构深度融合的安全监测预警机制,该机制具有较强的扩展性及广泛的适用性,能全面对5G网络安全进行全程监测并预警。
随着网络攻击的不断增加,企业不断向云端迁移,SASE和零信任框架都增强了企业的应用程序和数据的安全性。这两个框架都侧重确保只有经过认证和授权的用户才能访问云中的资产...
微信公众号