本文对大数据安全标准的现状进行了总结,探讨了当下大数据安全的内涵、挑战与目标,针对大数据安全技术与机制存在的问题,以及潜在的解决方案进行了分析和讨论,并对未来我...
2019年12月正式实施的《信息安全技术 网络安全等级保护基本要求》GB/T22239-2019对于工控系统提出了多项防护要求,工控系统的安全问题须引起数据中心行业的重视。
数据安全分级分类是任何数据资产安全和合规程序的重要组成部分,尤其是在组织存储大量数据资产时。
本文介绍了SOCKS代理协议,分析了基于SOCKS5协议的SSH代理和Shadowsocks的架构和原理,最后提出一些检测Shadowsocks加密流量的思路。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南摘要部分的中文翻译。这是份纲要性文档,简单的介绍其它部分的核心内容。
关键信息基础设施网络安全应贯彻辩证唯物的网络安全观,文章从管理对象、管理措施、融合与配合等方面论述抓好关键信息基础设施网络安全工作的思考。
人工智能技术紧密契合网电空间海量数据特性,正极大影响和改变着人们对网电空间的认知模式。人工智能在网电空间的应用,正深刻改变军事对抗的样式,赋能军事力量运用,不断...
美国参议员Markey表示FTC应该创建具有双重目标的行业规则指南,让视频会议软件制造商在构建服务时有规则可以遵循,同时该指南可供用户在选择或审查在线会议软件时参考。
5G在智能领域有哪些应用场景?5G技术如何在生产网络落地,需要进行哪些改造?传统网络结构从刚性变得弹性之后面临哪些新的安全风险?怎样保障5G生产网络安全?
本文通过对英国国家情报体系在反恐应用中的作用分析,为构建我国反恐情报体系提供建议,以构建安全领域的人类命运共同体。
随着供应链的全球化和信息技术的广泛应用,针对关键信息基础设施供应链薄弱环节的网络攻击不断增加,由合作第三方供应商引发的网络安全事件层出不穷,供应链网络安全重要性...
新一代信息基础设施更广泛和深入服务于社会经济,其安全问题带来的后果更为严峻,需要有新的战略思路来增强安全能力。
思科研究人员花了 2000$ 在几个月内测试了苹果、微软、三星、华为和三家锁制造商提供的指纹认证。结果显示:假指纹能够以 80% 的成功率骗过你的手机,成功解锁。
国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。CERT最早是20世纪80年代末为对抗突发的大规模网络安全事件而产生的,并逐步演变成围绕安全事件对抗提...
据公开消息,WannaRen作者已经公开RSA私钥,奇安信病毒响应中心得知此消息后第一时间对该密钥进行研判,经过分析和验证确认该私钥可用,并成功利用解密器解密文件。
5G技术可增强美国防部在企业网络以及战场战术优势的决策和战略能力,促进国防部将多个系统连接到更大网络中,同时实时共享信息,改善跨军种、地理和领域的通信,开发战场通...
国家外网管理中心与各省级政务外网建设运维单位团结协作、锐意进取,不断提升支撑服务能力,促进跨地区、跨部门信息共享和业务协同,为推进数字政府建设提供有力信息基础设...
作为一个企业级会议服务平台,Zoom存在如此多的安全问题,难怪业界发出“Zoom就是恶意软件”的声音。
来自亚太、中东和非洲的32个国家和地区的计算机安全事件响应团队参加了APCERT(亚太计算机应急响应小组)组织的国际网络攻击模拟演习,对各CSIRT的事件响应能力进行了压力...
指南中主要包括四个部分:云服务商交付的基本组件、云安全共享责任模型、云威胁主体、云漏洞缓解措施。
微信公众号