2020年8月10日,美国太空军发布《太空力量》文件,阐述了太空军的发展理念和重要性、太空力量的使用以及太空力量的价值。
安全是一个动态过程,它随着形势在不断变化,运营就是发现变化趋势调整优化安全策略达到安全目标的重要手段。
CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。
报告认为看似美国打压华为是有利的,但这一政策后果精对美国经济和国家安全造成损害。
不断购置独立安全产品只会令企业整体安全项目越来越臃肿而低效,想要充分发挥企业安全产品的功效,必须制定网络安全架构集成业务计划,运用安全产品集成框架合理集成不同安...
解析隐私政策中的核心内容和雷区,以及如何快速找到。
安全能力编排化与安全过程自动化是SOAR的核心能力和过程,也是锚定SOAR产品的核心要素。
从安全方面的视角观察相关技术的发展。
FireEye称,至少自2017年3月以来一直在进行的名为GhostWriter的运动一直在进行,并且与俄罗斯的安全利益保持一致。
我们迫切需要一个网络安全保护神,一个强大的类DISA部门。
加快推进5G安全国际标准,构建互信互认的5G安全评估认证体系,共同应对5G安全风险,护航5G网络及应用健康发展。
针对密码破解系统的现状和需求,本文提出了基于异构集群系统的在线密码破解系统的解决方案。
本文通过分析云计算安全防御模型架构,分别对云计算安全的技术特征、运行特征、保障模式等方面进行了研究,提出了云计算安全能力软件定义、保障服务化、服务智能化、防御动...
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
Reddit 遭遇了黑客攻击,导致多个热门的子版块(subreddit)的界面被篡改和发布"支持特朗普"的信息。
本文评估了2019年底AI赋能的网络和信息战的态势,调查了这是否可能代表未来十年实质性和危险趋势的开端。
本文从信息安全的基础——密码技术发展的角度来看待量子通信这一新兴技术的定位,也将从量子通信自身发展的角度来介绍其在“新基建”下信息安全领域的作用。
本文总结美伊网络空间防御能力变化,化被动防御为主动防御,对构建我国网络安全综合防护体系,提升网络安全防御能力具有有益参考和借鉴意义。
微信公众号