报告帮助联邦政府部门和其他组织在物联网设备的全生命周期内,更好地了解和管理与物联网设备相关的网络安全和隐私风险。
本文对情报工作中所应用到的方法按照情报工作流程进行梳理总结,主要包括信息采集与获取方法、信息分析与处理方法、情报研究与传递方法。
本文以年代为划分标准,系统梳理了互联网50年发展历程各阶段的关键事件和节点,总结了各个阶段演进的基本规律与内在逻辑。
白皮书在2017年版的基础上,介绍了混合云最新的发展现状,从行业应用角度介绍了几个混合云的应用场景,然后对现有混合云场景及未来发展趋势做出展望,并提供了典型参考案例...
减少攻击面是美国防部网络安全建设的关键原则之一,SSA正是贯彻这一安全原则的产物。
国防部联合信息环境旨在建立标准化的服务和管制措施,将更多数据控制在受保护的环境中,它扮演了国防网络与全球互联网之间网关的角色。
使用该运维平台可以了解防火墙安全策略的使用状况,及时发现安全隐患,详细记录防火墙安全策略的变更,帮助管理员配置出正确的安全策略,确保防火墙的配置符合外部以及内部...
技术失序、关系失衡、制度失灵成为建构学生数据隐私保护体系的主要动因,隐私技术设计是保护学生数据隐私的首要之举。
就“权利——权力”关系对网络服务提供者的协助执法义务的限制来说,其一是对网络服务提供者三项义务所涉及的公民基本权利加以识别;其二是以比例原则的四项要求为框架,进行义...
新版 reCaptcha 通常不会弹出「我不是机器人」复选框让用户打钩,似乎提升了用户体验。但天下没有免费的午餐,谷歌在背后仍然隐藏了一点“猫腻”……
本论坛旨在帮助用户了解商用密码最新的落地实现与应用,逾越密码性能的门槛,基于国产商用密码技术构建有效数据安全防线。
截至2019年5月,电信、互联网、软件行业科技巨头们的2018年财报悉数出炉,电信行业收入增长和盈利能力均落后于互联网和软件企业。
《报告》从四大领域七个方面提出了澳大利亚大力发展数字经济需要采取的措施,包括:技能、包容性、数字政府、数字基础设施、数据、网络安全和监管。
本文对银行依托AI大数据建立的反洗钱模型,进行了建设过程介绍与成效分析。
云鼎实验室的chad站在云用户角度,分享了一些漏洞应急响应实践技巧及经验,供大家参考。
本文从个人的角度出发,总结了一下对于远控木马的一些理解,可能有所欠缺,欢迎交流学习。
由于大多生产厂商对《网络安全法》理解较少,而《个人信息安全规范》要求又很宽泛,智能音箱面临的安全问题较为严重。
本文对瀚思、启明星辰、白山云科技、观安信息四家各具特色的UEBA方案进行了对比与分享。
近几年,以美国、加拿大、以色列为代表,各国积极鼓励探索区块链技术在网络安全领域的应用,并逐渐显现成效。
公安机关将进一步推广人脸识别技术进行打拐,以帮助被拐多年的儿童跟自己的亲生父母团聚。
微信公众号