白皮书呼吁将美国的供应链安全政策转变成为基于保障的方法,聚焦战略重点,在政府机构间展开协调。
融合了密码学、数据科学、分布式计算等技术的隐私保护计算技术,可以在保护各参与方数据隐私的前提下,完成多方参与的联合计算任务,促进多方数据可信协同,打破数据孤岛,...
零信任不是某个安全产品或解决方案,零信任是一种安全战略。
本次捕获样本以哈萨克斯坦Kazchrome企业信息为诱饵,Kazchrome据称是全球最大的高碳铬铁生产商。经分析溯源发现,释放执行的木马疑似是奇幻熊组织常用Zebrocy变种。
NIST划分了5G安全演进的三个阶段,定义了典型应用场景,并给出了各阶段场景安全能力部署建议。
无论是国家还是地方规划,都对数字化转型中的网络安全提出了新要求、新希望。
2020年以来,全球网络空间局部矛盾冲突接连不断,现实冲突与网络空间冲突相互交织,反映出网络空间对现实空间的加速覆盖和深度融合,全球网络对抗在底线试探中正在向新阶段...
近日,奇安信病毒响应中心在日常黑产挖掘过程中发现一款之前从未被披露过,免杀并至少活跃了一年的安卓木马架构,作者疑似具有中文背景,在华语地区灰黑产圈子中广泛贩卖并...
经过多年的努力和不断优化完善,英国已经建立起较为完备的国家网电空间作战力量体系,最近几年重大的进展就是NCF的成立。
本文阐述某市税务系统的态势感知建设方法和实际应用效果,总结当前某市税务领域网络安全态势感知的建设,提出了下一步的工作方向。
《欧盟数据治理法案》是2020年《欧洲数据战略》(A European Strategy for Data)中宣布的一系列措施中的第一项,旨在“为欧洲共同数据空间的管理提出立法框架”,增加对数据...
智能制造基于新一代信息技术,贯穿设计、生产、管理、服务等制造活动各个环节,它是工业化信息化深度融合的产物,其重要特性体现在数字化、网络化和智能化。
如果有黑客把一次窃取敏感数据的操作伪装成合法操作,该怎么找出来呢?
高效便捷往往存在安全隐患。只有做好三方组件的管控,才能避免为业务带来安全性问题。
本文从内生安全视角阐述了工业测控设备功能安全、信息安全技术的发展过程,以及目前国内外安全型工业测控设备的产品化业态,介绍了相关工业测控设备安全标准研究进展,最后...
攻击者仿冒红杉员工向投资者发送电子邮件,可能已经访问了投资者的一些个人和财务信息。
本文对近几年典型的人工免疫算法与系统进行了深入探讨,通过人工免疫算法在不同领域的应用,展示人工免疫系统在解决复杂问题时具有自组织、自适应、鲁棒性的特点。
安全运营是个老生常谈的话题,但在新的威胁形势、新的技术和运营理念下,基于体系化、实战化、常态化的安全运营受到越来越多用户的关注和青睐
ICS安全人员和IT网络安全人员均可借助ICS安全技术资源磨砺自身技术、加深行业知识、参与技术培训和认证。本文列举的八家技术资源提供者安全可靠,备受赞誉。
大国博弈复杂激烈且略显白热化,地区热点乱变交织,电子战已经成为大国军事斗争秘而不宣的重要手段。
微信公众号