ENISA创建了国家网络安全战略评估工具来帮助欧盟成员国评估其战略优势和与国家网络安全战略相关的目标。
被盗、丢失或外泄的数据记录相比2017年上半年令人惊讶地增加了133%;社交媒体的数据泄露事件占被泄露记录的56%以上;65%的数据泄露事件涉及身份盗用。
该案例发生在2012-2015年。
本文梳理和分析了各国网络安全意识培养的主要做法与基本特点,可为我国加强网络安全宣传教育,培养国民网络安全意识,完善网络安全治理提供借鉴。
本文主要针对国家网络安全能力成熟度模型中第一维度“网络安全政策与战略”中“安全应急响应”因素进行深入分析。
本文主要从整体上介绍了国家网络安全能力成熟度模型的五个重要维度,以及每个维度下的多个因素。同时说明了这一模型和指南报告的使用方法。
明年早些时候,欧盟最高法院将会针对互联网最具争议性的话题之一——被遗忘的权力——作出判决。
“遗嘱司法证据备案查询系统”将司法电子证据与遗嘱登记融合,这将让遗嘱保管更加具备司法公信力,也让遗嘱更安全。
在备份容灾管理领域,一方面IT基础架构的云化变化速度已经大大超出了现有的数据保护技术的变化速度,而另一方面不少厂商又都声称自家的产品可以备份云。那么到底该如何选择...
努力将福州打造成为数字中国建设示范城市、数字中国建设福建样本的排头兵。
本文从应用架构设计、实际应用效果等几方面详细介绍了华夏银行基于人工智能与机器学习的故障诊断系统。
一份调查显示,Windows 10 这种微软最新最安全的操作系统也很容易被黑客加以漏洞利用。
在这一年中,和团队成员不断的探索中,进行了关于漏洞评级的模型选型,标准化,自动化计算,以及根据实际情况的小范围内测和公测,探索了一套基于DREAD模型的漏洞计算模式...
从该项目就可以窥见美国情报对于数据的收集、共享、分析、使用能力,对比美国情报,我们无论是在数据收集、整合还是在数据共享、分析和利用方面都存在非常大的差距。
工业控制系统的的模糊测试是自动化生成可用于输入被测试工控设备或系统的测试数据,进而检验工控设备或系统的安全性。
本文对美国自上世纪 90 年代末期开始的网络中立政策的演进过程和关键事件进行梳理,总结决定制度走向的核心因素,在此基础上,对比中美两国网络中立的政策要素,提出我国相...
目前,无人机作为战术通信中继在战场通信支持中发挥了重要作用。多无人机间通过通信交互信息,可以发挥群体优势,相互协作,完成更多的功能。但是,由于无人机节点的高移动...
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
近日,全国各地的苹果手机用户频频投诉自己的苹果ID被盗号,绑定的相应支付平台被用于扣款,最高损失已达上万元。
《公安机关互联网安全监督检查规定》已经2018年9月5日公安部部长办公会议通过,现予发布,自2018年11月1日起施行。
微信公众号