本文深入分析了加强物联网基础设施建设的必要性,指出应在物联网络体系、信息服务体系、安全可信体系、运行管理体系等基础设施方面加快推进,并提出了物联网基础设施建设的...
当今最具破坏性的安全威胁通常不是来自恶意外部人员或恶意软件,而是来自有权访问敏感数据和系统的可信内部人员:恶意内部人员和非恶意疏忽的内部人员。
物联网安全研究必须面对的挑战:以智能化安全防护技术解决智能化应用服务领域产生的安全问题。
2019年9月,是美国第一个内部人员威胁意识月,这是由美国国防部联合其它联邦机构发起的。
活动邀请了科文顿柏灵律师事务所的两位资深顾问罗嫣女士和Kristof Van Quathem先生,就GDPR实施一周年后的执法动向以及数据跨境传输监管趋势进行分享与讨论。
美军正抓住信息技术发展的红利,启动新一轮信息化变革,此次变革必将对美军未来的信息化建设和联合作战能力产生深远影响。
美国会研究服务处9月18日发布报告《国防基础:电子战》,分析美军电子战情况。
Check Point分析了与俄罗斯APT组织相关的大约2000个恶意软件样本,发现不同的APT组织之间不会共享代码或框架。
Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
谷歌AI昨日发布Deepfake视频识别数据集,共包含3000多段视频,由真人演员现场多场景拍摄。利用这些数据可以开发Deepfake自动检测工具,更高效地识别Deepfake假视频。
本文围绕如何向陆军特种部队实施的非常规作战提供情报支援展开论述,在明确陆军特种部队核心活动的基础上,探讨了对非常规作战基本原则的认知,并就如何改善情报支援活动给...
本文主要讨论在软件行业发展过程中如何公允、透明地度量软件开发成本,借助人工智能、机器学习技术,探索从软件需求中数抽取特征,建立分析框架,形成功能点辅助审核规则,...
如果我们把乙方安全厂商的核心能力比作安全大脑,或者把甲方用户的安全运维中心比作安全大脑的话,“右脑知攻、左脑知防”便是应对黑客攻击的最强大脑。
43% 的受访者称,如果网络威胁来自第三方合作伙伴,自己可能无法保住自身安全。
对抗任何对手的一个共同点是什么?在攻击者和防御者间的斗争中,最宝贵的“制胜秘诀”是什么?到目前为止,对手始终拥有的一个优势是什么?SentinelOne 首席安全技术专家 Sco...
在这个时代,致命武器和非致命武器的平衡组合才能给美军提供更好的竞争优势。
近日,某神秘攻击者使用一种地毯式轰炸的DDoS技术攻击了南非一家互联网服务提供商,导致其服务器整日瘫痪。
IBM模式是带头大哥模式,这样做阿里云太重了。
报告指出了当前游戏面临的安全威胁,揭示了游戏安全行业中众多不为人知的大数据。
建议完善健全ICT供应链安全管理法律或条款,提高供应链监测水平,构建完善的供应链监管体制,以应对来自软硬件方面的网络安全威胁。
微信公众号