白皮书介绍了飞腾现有产品,分析了终端和云计算对 CPU 的需求,总结了飞腾平台的特点和优势,分别给出基于飞腾平台的终端和云计算全栈解决方案,梳理了生态图谱,给出了技...
该项目将专注于扩展Penten的工作,即通过使用“网络陷阱”和“诱饵”等新兴的网络安全防御欺骗技术,应用人工智能来应对网络攻击局面。
此次钓鱼邮件攻击采用"无文件"攻击手法,无落地PE文件,邮件附件中只包含一个HTA脚本文件,通过执行HTA脚本调用PowerShell执行所有的恶意操作。
在“战争破坏与未来作战环境”会议上,从主题专家那里获得的见解将帮助美国陆军应对影响未来作战环境的技术、社会、经济、环境和政治破坏方面的挑战。
2019年和2020年的SOC核心工作就是合并SOC,迁移SOC,采购SOC服务,提升SOC的集中度、运营成熟度和运营效果,SOC as a Service是大势所趋。
美国网络联盟有层次、成体系,聚焦战略对手,谋求网络霸权,对美国网络战略构成有力支撑,对我国网络安全带来重要影响。
当攻击发生时,安全机器人能够在无人值守的情况下,自动识别攻击,主动采取措施,让域名系统免于长时间的攻击威胁。
近期研究员捕获到一款仿冒为抖音国际版“TikTok”的恶意软件,经过分析发现该恶意软件为Anubis木马变种。
由武汉大学法学院黄志雄教授主编的《网络空间国际规则新动向:〈塔林手册2.0版〉研究文集》一书出版。
包括身份保证、自动化、浏览器隔离、DevSecOps、分布式保密记帐、人工智能和机器学习、SOAR等。
该报告列出了决策者在网络安全领域采用机器学习或人工智能解决方案之前应该向机器学习实践者提出的相关问题。
考虑到金融领域的特殊性,未来个人金融信息的立法趋势,需要在个人金融信息保护和促进信息流动共享两者之间取得平衡。
要顺应战争形态的演进,抓住信息这个时代主题,提升信息能力的融入度,构建健全的信息技术体系,加快信息强军建设步伐。
本文详细介绍了如何基于ATT&CK框架制定分析方案,如何根据分析方案检测入侵行为从而发现黑客,为防御者提供了一款强大的工具。
本文系统性地对电力工控有关的海外网络安全标准的来源、组成、核心内容等方面进行了梳理和解析,并结合国内经验,从系统结构、设备本身、行为监测、信任机制、应急管理等方...
限制数据存储和共享,规定准确性标准,建立第三方评估等举措,旨在最大程度保护人们免受面部识别软件带来的风险。
我们的这张「 脸」,可以分解为「 外在形象——身份——个性」三重内涵。
该指南旨在帮助数据控制者确保他们遵循GDPR中的透明性要求,并在与云服务提供商进行合作时拥有适当的合同。该指南还规定了云计算的定义和安全注意事项,以及欧洲数据保护主...
备选项目对美国防部的任务有何影响?所需的数据集是否可以获得?能否快速带来成效?
美国政策研究智库“R街研究所” 梳理概述了当前所有的网络安全测量方法,进行优劣分析,并研究如何填补这个空白,总结出供决策者参考的基线。
微信公众号