美国特种作战部队寻求研究2040年信息作战问题。
苏宁银行开展以元数据为基础的数据安全分类分级管控工作,依靠数据管控平台数据治理成果(元数据)、数据安全管理平台、数据脱敏工具,开展敏感数据识别、数据表/字段定级...
本文英文原文发表于NDSS 2022,对Android框架跨上下文不一致的访问控制进行了系统性研究。
针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用...
键盘记录器和窃密软件是众多网络攻击者从目标系统中收集敏感信息的重要工具。这些工具收集目标系统中的凭证,个人身份信息,登录账号信息,浏览器中的网络访问记录以及Cook...
高效便捷往往存在安全隐患。只有做好三方组件的管控,才能避免为业务带来安全性问题。
本文将结合当前主流的X射线成像技术、毫米波成像技术,浅谈成像技术在安全检查中的应用。
俄“星”周刊日前刊文称,决定现代联合作战成败的要素中,信息可能对结局产生举足轻重的影响。
文章对人、车辆和活动目标的特征属性进行提取、分析和识别,组织成可供计算机和人理解的数据信息,并进一步实现视频数据向信息、情报的转化。
研究员在日常的高级威胁监控中发现,疑似CVE-2020-0938漏洞的在野POC出现在VirusTotal上,我们在发现该POC的第一时间内便对安全社区进行了预警。
5G安全将面临场景业务多样化、网络架构全面云化、安全能力开放带来的安全需求、挑战和更高的用户隐私保护需求。
本文结合国家工控安全监测与态势感知平台应用结果,分析工控蜜罐的具体作用及功能,并阐述当前工控蜜罐遇到的问题及下一步研究方向。
了解威胁建模框架、方法和工具可以帮企业更好地识别、量化和排序面临的威胁。如何正确使用ICS威胁建模助力工业网络安全?这个问题值得深度思考。
两种新型攻击分别为COLLIDE+PROBE、LOAD+RELOAD,危险性低于Meltdown。
在2020年RSAC大会召开期间,Christopher J. Romeo(Security Journey CEO)发表了演讲,基于网络安全行业给了开发人员10条重要的建议。
通过这16个不同的标签下的企业,可以让我们看到以色列的初创公司现在聚焦在什么赛道上。
某金融公司为了改变目前办公信息系统存在的内部数据管理方面的不足,为进一步实现大数据分析,进行了主数据管理系统的规划及实践。
DARPA宣布“网络-物理系统共生设计”项目,将智能自动化引入CPS设计过程,旨在开发一套核心的人工智能工具,用以加速从设计概念到开发系统的过程。
成功利用上述漏洞的攻击者无需用户交互及认证即可实现远程代码攻击,最终完全控制相关设备。
本文从SE芯片特性及SE芯片在IoT设备中提供的功能及加密引擎方面进行安全性的分析,来剖析如何通过恰当的使用SE芯片来实现更安全有效的IoT安全环境。
微信公众号