边缘计算网络的安全防护面临新的挑战,传统的网络安全防护技术已经不能完全适应边缘计算的防护需求。异构性、轻量级、分布式的安全防护技术和部署方案将是未来的重要研究课...
本文首先揭示GDPR背后欧盟的政经考量,进而探寻GDPR对数字经济的不利后果,并在此基础上,提出中国的应对建议。
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
最高法院今日发布第二十批指导性案例,共5件网络犯罪案例。
微软发布 Windows Sandbox 新功能,专用于执行潜在危险应用,令其无法触及主机操作系统或内核。
2016年12月,俄罗斯颁布新版《俄联邦信息安全学说》,这是自2000年以来俄罗斯对国家信息领域战略指导的首次更新,提出了俄面临的信息安全威胁,明确了新时期保障信息安全的...
Unit 42观察到,Sofacy组织在10月底到11月期间通过鱼叉式网络钓鱼电子邮件实施了攻击,通常利用近期新闻事件作为文件名来诱使收件人打开恶意附件。
蚂蚁金服技术蓝军的攻击“测验”,是为了通过实战中发掘出来的脆弱点,去牵引红军升级能力。
2018年9月,多国政府及跨国组织之间的网络安全合作活动持续开展,盟友国家网络空间军事组织加强合作。
威胁猎人宣布完成新一轮千万元融资,本轮由易合资本投资。
本文将从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
本文译自2018年12月美国政府报告《The Equifax Data Breach》,旨在详细了解这起安全事件的始末,以一个比较全面的视角去审视安全工作。
本文系佛山市南海区数据统筹局副局长林莉女士在“2018智慧中国年会”上的演讲,主题是《基层数字政府的探索与实践》。
日本高度重视军民两用技术转移,其主要体现在改革现有体制机制、加强国防采购合同管理、注重军民两用技术通用性、搭建资源共享渠道等4种方式,并以此有效推动军民两用技术...
定制市场研究与咨询服务提供商 TMR Research 针对医疗保健IT安全市场制作了一份全球行业分析与预测报告,细致呈现了当前全球医疗保健IT安全市场的成长动态,包含2016-2024...
本文介绍了UEBA的数据接入和准备引擎。
容器网络环境给网络安全防护带来的新挑战,不管是开源社区还是容器服务提供商都给出了一些解决方案。比如Kubernetes给出的 NetworkPolicy提供网络层以及传输层的访问控制,...
“斯诺登事件”对网络空间发展进程的最大的影响就是加速了国家在网络安全领域的博弈,引发了网络军备竞赛,促使现阶段网络空间发展在一定程度陷入安全困境。
郑庆华表示,西安交通大学的大数据分析平台采用数据脱敏的隐私保护技术确保学生的隐私。解决大数据应用过程中的数据隐私问题,需要有更严格的监管和规范来进行管理。
微信公众号