报告系统梳理了2020-2021年度国内外工业信息安全发展整体情况和主要特点,研判了未来发展面临的突出挑战和主要趋势,跟踪了工业信息安全政策法规进展,系统研究了检测评估...
成功利用漏洞的攻击者,可以构造恶意数据对目标服务器进行SSRF攻击。
该战略致力于在与人工智能有关的跨大西洋防御和安全事务上与盟国进行协作与合作。
网络防御需同时考虑系统和人员因素。
以下是防止恶意内部人员攻击的一些建议,其中部分建议同样适用于非恶意内部事件。
OilRig主要针对中东国家实施攻击,近几年来我国也成为了其攻击目标。
在未有明确规定及权威解释出来前,对于一般的个人信息处理者,每年应至少开展一次合规审计。
在车联网的网络安全工程实践方面,蔚来主要从专业安全团队建设、安全软件生命周期(SDLC)流程、安全防护系统、纵深防御体系、数据安全、自动驾驶安全等六个方面来实现。
本文介绍了一种反欺骗模型来减轻GPS欺骗攻击对无人机任务安全的影响,该模型采用线性回归(LR)对无人机到达目的地的最优路径进行预测和建模。
为了确保印度电力行业的网络安全,印度电力部创建了6个部门级CERTs,即在热力、水力、输电、电网运营、再生能源和配电机构设置了应急响应组织。
《报告》包含8个章节,重点研究体系结构、关键技术到典型案例、应用场景等,较为全面地呈现了分布式数字身份技术在金融领域当前发展及应用现状。
本届大会以“创新可控智联,共铸网络安全”为主题,由中国信息安全测评中心、江苏省委网络安全和信息化委员会办公室、无锡市人民政府主办。
据统计,70%以上的信息泄露和安全威胁都发生在终端,这是因为利用终端上的漏洞这是一条最容易的通道。
这些资料包括全名和用户名、个人资料图片、“关于”的详细信息、电子邮件地址、电话号码和位置数据。
不断上升的威胁水平是个问题,但科技安全规则自身也在快速变化。
FormBook是一种非常活跃的商业窃密木马,本次捕获的木马具备窃取多种信息、使用数十个C2服务器作为备选,具备一定的对抗检测、对抗分析和反溯源能力。
本文论述了国内外网络空间资产探测相关研究成果,简要介绍了网络探测中的常用的网络空间资产主动探测方法及其关键技术,归纳和梳理了主动探测的优点和缺点。
本文我们针对GB/T 35274-2017 《信息安全技术 大数据服务安全能力要求》标准中的条款,以零信任作为安全基准,探究如何通过零信任强化鉴别和访问控制机制实现数据安全,保...
卡巴斯基分析发现,MysterySnail攻击活动可以与被称为 IronHusky 的行为者和2012 年的APT 活动联系起来。
微信公众号