零信任基于业务场景的人、流程、访问、环境等多维的因素,对信任进行评估,并通过信任等级对权限进行动态调整,这是一种动态自适应的安全闭环体系。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
本文将运用单案例研究法,以全军武器装备采购信息网为研究对象,通过构建武器装备采购信息公开的分析框架,探讨武器装备采购信息公开的动因、要素以及与采购绩效的关系,并...
不同于欧盟从人权项下出发的个人数据保护机制抽象刚性,美国从消费者权利视角出发的法律机制,天然补充了市场视角,从而更加灵活务实。
开放银行是平台化的模式,对外进行API、SDK等形式的服务开放,共享金融数据,重视生态的建设,它本质是连接银行跟非银行两个世界的双向连接器。
Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
本文主要讨论在软件行业发展过程中如何公允、透明地度量软件开发成本,借助人工智能、机器学习技术,探索从软件需求中数抽取特征,建立分析框架,形成功能点辅助审核规则,...
攻击者可在运行 vBulletin 程序的服务器上执行 shell 命令,无需具有目标论坛的账户。
2019年8月,境内感染网络病毒的终端数为近130万个,境内被篡改网站数量为99,283个,CNVD收集整理信息系统安全漏洞1,821个。
本文首先梳理了5G安全需求,分析了现有移动通信安全架构面临的挑战,并介绍了目前主要的5G安全增量型支撑技术的研究现状和发展趋势。
马赛克战利用先进网络在一个作战区域内无缝共享信息的能力,也利用了最新的处理、计算和网络技术。
本文以俄罗斯主权互联网法案的颁布为切入点,围绕发展战略规划的制定、政策法规体系建设、科研主攻方向的选取、组织管理机构的调整变化,以及信息通信网络的分类及标准的制...
容器安全也是一项端到端的技术,从容器镜像本身的安全性和完整性,到运行容器的软硬件平台的基础设施安全性,再到容器运行时引擎的安全性都需要被照顾到,哪个都可能成为最...
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
本文解析企业在使用容器时最常见的10个问题,帮助大家更好地理解容器部署、工作负载容器化等问题。
本文在既有分析框架的基础上,力图建立一个能够更为准确描述与分析网络空间治理机制,并能切实发挥现实政策指导意义的分析框架。
区块链最核心的革命是:改变千百年来落后的信用机制,并可能由此彻底改变整个人类社会价值传递的方式。
Gamaredon组织很有可能已经窃取了欧洲安全合作组织、乌克兰国家安全和国防委员会相关邮箱,并利用有关邮箱发起鱼叉攻击。
本文针对2015-2018年西安电子科技大学现代密码学课程改革的经历,分析总结了MOOC、SPOC、翻转教学在现代密码学课程上的实践与效果,总结了课程改革的经验和教训。
美国中央情报局在20世纪60年代期间在全球各地的秘密活动受到各方谴责,不利于其再继续进行对外国的持续性“民主”输出,在此背景下披着非政府组织外衣的国家民主基金会因此成...
微信公众号