在与客户携手的运营之路上,以下六个 SOC 运营过程中的问题值得重视。
AI 将给网络攻击和防御带来怎样的短期与长期发展?我们又该为此做好哪些准备?
为实现数字信任,IDC认为,主要坚持数字化转型平台的四个原则:漏洞、威胁、信任和身份管理。这四大原则贯穿于数字化转型的过程。
本文中疑似针对巴基斯坦的apk样本监控分析,无疑是印巴交锋中的网络战争,谁能先获取对方的最新动向则能及时作出相对应的策略。如果网络战争失利了,无疑于失去先机。
由于其极强的综合性和带动效应,网络安全态势感知已经成为大型综合性安全厂商的必争之地。
IDC认为,做好资产自查,“摸清家底”是企业实现Web应用安全防护的基础。
网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。
信任正在成为市场上的差异化因素,而那些寻求在他们的工作中扮演更具有战略意义角色的CISO们必须让所有的利益相关者都参与进来,建立信任,使组织机构能够考虑到他们的最佳...
HOLMES有效地利用了攻击者活动期间出现的可疑信息流间的相关性,其生成的简洁高层次图表有效地总结了正在进行的攻击活动,并可通过可疑信息流的关联来协助实时网络响应工作...
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。
地面层次电子战系统是陆军决定采用的集成式电子战和地面情报系统,代替了老式的多功能电子战系统。
欧盟报告中虽然强调了关键基础设施和供应链的安全风险,但没有明确将中国及华为公司列为威胁。
文件清晰界定并系统阐述了信息时代网络主权的概念、基本原则与实践进程,明确提出网络主权是国家主权在网络空间的自然延伸,主要包括独立权、平等权、管辖权和防卫权。
泰雷兹和法国国防采购局联合开发了La Ruche,这是一种对抗网络威胁的创新解决方案,其中的CybAIR专门用于应对空中作战领域的网络攻击。
本文主要探讨如何利用ATT&CK站在攻击者视角来组织和实践Red Teaming行动,更加有针对性的模拟真实世界的攻击者以达到“实战养兵”的目的。
美国网络司令部正在与美国能源部及能源部门开展一个名为“电网X”的试点项目,以模拟在灾难性的美国电网瘫痪场景下,国防部的网络作战单位如何为本国能源部门提供网络对抗方...
能否利用人工智能强大的能力,来对抗假新闻呢?麻省理工学院计算机科学与人工智能实验室就为此做出了尝试。
大连银行通过大数据、机器学习和深度学习技术,挖掘并充分利用海量运维数据中蕴含的有价值的规律和情报,在2018年上线运行取得了阶段性成果。
采用NFV技术组网的通信网络,亟需积极借鉴IT技术的安全防御技术,提升通信网络的安全能力。
通过亚马逊Alexa和Google Home安全验证的第三方应用程序,现在被证实可以在暗中窃听用户并窃取用户密码。
微信公众号