默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从网络中心化...
每个身份及访问管理平台部署模式,无论是现场部署还是云端部署,都有各自的取舍和不同资源要求。
美国国际政治理论大师约瑟夫·奈撰写《用规范约束网络冲突》一文,从国际规范的形成这一问题入手,分析在网络空间领域形成规范的可能性及方法步骤。
Wi-Jacking:一种无需破解握手协议就可连接到隔壁WiFi的黑技术。
人工智能被广为关注,但是一些想法恐难达到预期。本成熟度曲线将追踪AI基本趋势和未来创新,以确定人工智能技术发展的范围、状态、价值和风险。
本文将着重介绍基于硬件设备、通信及协议和执行行为的PLC安全防护技术。
今天的安全运营中心就是在用新兴技术减少警报数量,以及增强老式的人力协作。
新版国家网络战略因提出在网络空间进行“威慑”,采取“进攻性行动”等强硬举措引发了较大的争议,美国内政界、产业界、学界和媒体对此展开激烈的讨论。
9月20日,特朗普发布公众期待已久的《国家网络战略》,这是其上任后的首份国家网络战略,概述了美国网络安全的四项支柱,十项目标与42项优先行动。
本文给出了一种基于大数据技术进行挖矿威胁场景的监测方法,从实践的检验来看有非常好的效果,挖矿相关行为会持续产生规律性告警,客户端及网络流量一侧也能准确捕捉到挖矿...
为提高相关假证的可信度,制贩假证团伙雇佣黑客非法入侵控制全国171家人事考试网、人力资源和社会保障网、卫生网、建设网等国家政府机关网站,非法添加“查询信息”。
该战略将取代2015年国防部网络战略,确定了国防部五大网络行动优先项。
《2018年国防部网络战略》依据2018年2月发布的《国防战略》制定,阐明了国防部将如何在网络空间、通过网络空间,落实《国防战略》的优先事项。
IP地址和端口过滤这种传统防火墙操作已经没有太大价值,但今天的大多数防火墙所做的远不止这些。
痕迹是案件调查取证过程中不可或缺的关键因素,用户痕迹则是电子数据取证中不容忽视的重要内容。
本文总结了目前国内外智慧城市标准化工作的现状,提出了新型智慧城市的技术参考模型(TRM)、基于OODA模型的城市综合治理与运行信息流程、标准体系框架及评估指标体系,并...
以下十项常见活动,概述了各组织最应关注的暗网内行为模式。
网络安全行业的短板之一,是过多关注方法学本身,错把方法当成解决方案,而没有认真考虑怎么发挥这些方法的最大效能。当下网络安全行业对AI和机器学习(ML)的大肆吹捧,恰恰...
为推动金融大数据更好发展应用,必须从政策扶持保障、数据管理能力提升、行业标准规范建设和应用合作创新等多个方面入手,不断强化应用基础能力,持续完善产业生态环境。
近日,多名小红书用户在社交媒体上爆料,说接到自称小红书客服的电话诈骗,被骗金额从几千到几万元不等。
微信公众号