传统的安全防护策略已难以为工业全产业链抵御外部攻击,即便5G可以盘活传统工业的活力,它首先要过的是安全风险大关。
《南京共识》是近年来情报学界最富洞见与战略眼光的成果,若能得到贯彻落实,将成为整个情报学科发展的转折点,成为情报学科发展史中最亮眼的里程碑。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
本文将带大家走进这个神秘的网络鸟巢。
域名欺诈是一种古老的网络安全威胁,随着网络犯罪分子利用新的顶级域名、隐私法规和社交工程策略,这种欺诈方法以新的表现形式出现在大众眼前。
《个人信息安全规范》在今年1月30日、6月21日更新过两版,本文对这两版内容作出对比。
根据相关要求,信安标委秘书处组织对《信息安全技术 信息系统密码应用基本要求》等8项国家标准征求意见稿征求有关单位意见。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
本文采用综合集成方法,融合多学科视角和多个层面、多利益相关方需求,充分利用文献研究成果、实地调研访谈等多种信息,把宏观、中观与微观3个层次的体系构成要素进行有机...
教育部教育管理信息中心网络安全处处长邵云龙结合自身实际工作,对等保2.0的具体内容以及它对高校网络安全提出的更高要求进行了阐述和说明。
本文论述了安大略省电子政务内网网站的筹建情况、主要内容、基本特点等, 提出了对我国电子政务内网网站建设的几点启示。
本文针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。
2019年上半年勒索病毒的活跃度依旧高居不下,国内高发的病毒家族有GlobeImposter、GandCrab、CrySiS、CroptON、Attention等。
《管理办法》中部分条款比欧盟GDPR更为严格、一些概念界定不够清晰且法律逻辑有待完善,相关规定落地实施后可能导致社会合规成本高于收益。
本文针对可穿戴设备的安全风险做出分析,提出基于三层架构的安全检测框架及标准,并着重讨论了访问控制与认证、数据加密等的安全检测方法。
近日,雷声公司宣布将与同为全球百强的联合技术公司平等合并,并放出了其最新的宣传片,这可能是其以雷声名义发布的最后一个宣传片了。
本文对国内外各类颠覆性技术研究报告进行了广泛跟踪,对国内外颠覆性技术研究进展及主要采用的颠覆性技术评估与预测方法进行了归纳、分析和评价,并就促进我国颠覆性技术研...
网络安全市场在中国乃至全球都是很热门的话题。而与美国成熟企业相比,中国企业往往面临着一大共通难题:网安业务的未来该往哪个方向发展。
本文梳理了自助接口扫描与代码审计系统架构,描述了各个子系统间的协调互动与具体技术栈。
建设教育省(城)域网可以为全省(市)教育部门和大中专院校及中小学提供高速、稳定、开放、动态、安全的高速网络接入和传输环境。
微信公众号