技术中立原则有哪些具体内涵?不同的内涵选择对于互联网、电信市场有什么影响?面临技术路线抉择时,监管与市场的角色如何定位?决策权交给监管还是交给市场?
《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》权威解读。
会议旨在宣传贯彻公安部《贯彻落实网络安全等级保护制度和关键信息基础设施安全保护制度的指导意见》,解读《网络安全等级保护定级指南》国家标准。
目前网络控制器面临的DDoS攻击是一种较难防御的网络攻击,它会呈现出基于时间、空间、强度等多维度攻击随机分布的特点,本文针对SDN控制面的DDoS攻击提出一种多维度多层次...
美国CISA发布5G战略,确保5G基础设施安全和韧性;国家密码管理局发布《商用密码管理条例(修订草案征求意见稿)》;商务部、科技部发文,调整《中国禁止出口限制出口技术目...
NIST有一个身份和访问管理(IAM)资源中心,集中展示了NIST关于IAM的项目和路线图。本文简单罗列这些项目和路线图的摘要内容,展示一下概貌。
受以中美贸易摩擦为起始标志,本文梳理统计了2018年至今美国政府对中国企业制裁的全名单:截止本周末,共有10个批次296家中国企业受到美国制裁。
报告就联合全域指挥控制(JADC2)的概念、背景、当前国防部及各军种的举措、JADC2试验以及资金投入等几个方面进行了阐述。
自Gartner创造了安全访问服务边缘(SASE)一词以来,这项技术已从相对模糊的概念迅速发展成为关注的焦点。
本文将以OPPO安全应对行业挑战所作出的实践为例,重点介绍OPPO互联网DevSecOps实践,更准确的说是从传统SDL到DevSecOps转型的实践。
将可信计算植入基础软硬件和系统,有效提升网络安全主动免疫能力,迅速落实网络安全等级保护制度,满足可信计算技术要求,建立全社会网络安全良好生态。
本文对 DC/EP 关键性技术及其演化进行了具体探讨。
如何界定并制定应对政策成为国家网络安全领域新的关切点。
特朗普竞选团队8月24日发布的50个简短要点清单中的最后一个条目全文如下:“建立强大的网络安全防御系统和导弹防御系统。”
报告的出发点是评估当前中美AI和ML的策略、投资水平,以及影响两国AI发展和采用的结构、系统和实施方面的差异。
社交媒体能够使候选人的信息形成口碑传播,实现多维度的人际互动。
趋势科技与米兰理工大学研究人员共同发布了《工业编程中易受攻击的恶意代码》研究报告,表明恶意攻击者可利用工业可编程环境中存在的漏洞执行恶意操作,并持续潜伏在智能工...
针对电厂工控系统中的安全事件,结合电厂工控系统特点,建立一套有效的“平台+制度+工具”的应急处置体系。以取证、分析、管理等手段,实现电厂工控网络安全事件的应急处置过...
社交媒体情报(SOCMINT)是开放源情报(OSINT)的一个分支。社交媒体信息具备的认同信任、快速传播、 辨别真伪、溯源困难、心理操控、舆论造势等特点,一方面降低了实施网...
机械锁只会被撬不会被黑的概念深入人心,但新研究发现,攻击者仅凭记录钥匙插入/退出锁芯的声音,即可用软件推断出钥匙形状,利用3D打印机等设备复制出钥匙。
微信公众号