本文对一年来的配套立法做一简要梳理,在此基础上提出《网络安全法》后续配套立法的展望和建议。
通过SIM卡劫持,黑客盗用目标对象的手机号码,然后进行密码重置一一接管受害者的各种账号。正如一名深受其害的受害者所感悟的,手机号码是我们的数字生活中最薄弱的一环。
近日,兰德公司发表署名文章《A Wargame Method for Assessing Risk and Resilience of Military Command-and-Control Organizations》,文中所提指导指挥和控制(C2)风险...
在过去的几周里,Check Point威胁情报小组发现了一场针对整个中东各国机构(尤其是巴基斯坦当局)的APT监视攻击活动的卷土重来。
OpenAI最新提出的可逆生成模型Glow,可以使用相对少的数据,快速生成高清的逼真图像,具有GAN和VAE所不具备的精确操作潜在变量、需要内存少等优势。
随着网络安全形势日益严峻及安全意识不断增强,银行业己基本建立较完善安全保障体系并持续进化。回归信息安全本源,源于信息及力量的不对称下攻防双方的非合作博弈,攻击方...
随着AI技术的发展,IoT的发展速度已经超过我们的想象,所以整个IoT领域的安全问题需要引起我们足够的重视;其次,传统安全的最佳实践到了IoT领域部分需要进行调整,安全必...
许多中文文献再对GDPR提出严厉批评之前,应当先花点时间理解GDPR的立法理念以及制度设计。在笔者看来,风险为路径的思路,也应当为我国后续的《个人信息保护法》的立法所积...
速浪软件家族普遍存在锁用户主页、无法卸载、弹出广告、在用户桌面反复创建快捷方式等严重影响用户使用体验的违规行为。同时,该家族软件还新增了创建虚拟桌面,在虚拟桌面...
当前,网络犯罪呈现出隐蔽性、专业性、变化快、链条式等特征,导致“防不胜防、堵不胜堵、打不胜打”的局面。推广网络空间治理“枫桥经验”,推动由政府部门、行业协会、研究机...
从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。...
本文将结合数据安全能力成熟度模型(DSMM),从数据治理角度来谈一谈对数据安全管理的一些认知与思考。
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告。
本文是对过去4年间涌现出来的8200部队旗下的37家以色列网络安全公司的简单介绍。
保护网络基础协议的方法当然有很多,其中有一些是可以激发思维,推动防御策略向前发展的。下面我们就为读者呈上几种保护网络基础协议的有效方法。
据媒体报道,美国国防部的研究部门正在实施一个项目,旨在将人类操作员的大脑与他们控制的系统连接起来——而且反之亦行。
在近日一场活动上,中国信息通信研究院副总工程师续合元和大家探讨了IPv6国际、国内发展的态势及应用前景。
文章主要介绍甲方蜜网整体架构的设计与实现框架,提出基于复杂网络情况下的蜜网系统产生误报的解决方案。
等保2.0在基础技术要求部分也做了相当大的调整,可以说是在整个安全管理理念上做出了非常深刻的变革。本文只讲两个点,希望能够让大家有所感觉。
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
微信公众号