本文将从设计角度剖析 ATT&CK 的框架原理,从数据视角谈谈如何对 ATT&CK 进行运营,并对 ATT&CK 的战技术以及其在分析狩猎时的应用进行简单介绍。
儿童个人信息保护的关键难点,在于如何识别儿童、监护关系和监护人的知情同意。如果要求所有的实践生活场景,都贯彻监护人知情同意原则,则意味着社会整体要为此付出相应的...
利用态势感知技术可建立移动互联网持续性和主动性监测能力,实现对移动智能终端和移动应用的持续监测和管理,掌握移动互联网运行环境安全,动态监测、响应、处置、改善移动...
本文以俄罗斯“断网”演习为背景解析“战斗民族”的网络空间作战形态,剖析了俄罗斯的网络空间作战的能力保障、攻防能力与特点、训练演习以及西方对此抱持的态度等。
IdAM与传统的PKI/CA认证体系一脉相承,早已成为美国国防部一项非常基础、非常重要的服务——信任基础设施。
我们现阶段是否处于攻防不对等的地位?现在主流的HIDS的建设思路和方式是否又存在各种不可忽视的缺陷?
所有现代部队都开展依赖于使用电磁环境的行动,军队需要获取和利用电磁环境,为电子战创造了漏洞和机会。
NGINX 隔离出来的机器人程序流量在所有 NGINX 安装实例间共享,是一种主动式而非响应式的机器人程序流量缓解方法。
当体系发生风险事件(软攻击、硬杀伤、故障等)时体系受到的影响程度,称为体系的脆弱度。
面对用户隐私与设备追溯这两大需求带来的现实压力,我们有必要梳理并研究符合各国隐私保护要求,探讨能够满足不同行业需求的移动智能终端匿名化设备标识体系。
随着美国越来越多地从与中国和俄罗斯的竞争角度看待世界,将越来越多的进攻性网络作战纳入战略的转变可能是永久性的。
这份报告对5G相关技术和通信进行了广泛的技术审查,以提供国防部关于如何在面临重大形势时采用此类技术的建议。
本文主要结合多年网络安全运维经验以及对DDos的基本理解,浅谈DDos攻击原理和基本防护思路。
7月10日,以色列国家网络局发布了一种新型网络攻击的警告,威胁行为者现在能够使用人工智能技术来模拟公司高级管理人员的声音,进而欺骗他人从中获利。
本案例研究中将正式的威胁建模引入纽约网络司令部,并展示了威胁建模的效果。
本文从“权利——权力”互动和网络服务提供者经营目的两个角度出发,对网络服务提供者的协助执法义务的具体划定形成了七项结论。
本文分别对渗透测试和红队进行定义和描述,方便企业根据自身安全需求选择合适的安全服务,也能以此识别那些打着红队幌子实际干着渗透测试活的安全公司。
美国、中国、俄罗斯和英国等越来越多的国家正大力研究人工智能和机器学习,希望开发新一代先进武器系统。
本文分析比较了17种基于多方安全计算或者全同态加密的PSI 协议方案,并对最新的基于SGX的PSI 协议与传统PSI 协议进行了对比分析。
基于相关法律条文规定的个人信息保护义务,结合司法实践及上述其他考虑因素,本文将个人信息侵权纠纷分为九类,并逐次详细说明。
微信公众号