威胁追踪是什么?如何深入有效地实施威胁追踪?网络威胁情报(CTI)如何推动威胁追踪工作?
本文收集整理了目前最常见的12种漏洞扫描类型(见下表),并对每种扫描的主要应用特点和典型适用场景进行了分析介绍。
网络靶场平台厂商“软极网络”获得全国总冠军。犬安科技、众智维科技和云驰未来分别获得最佳技术创新奖、最具商业价值奖和最佳团队奖。
美海岸警卫队网络司令部或将成为网络司令部第五个军种组成司令部。
通过分析现行网络安全防御范式缺陷,明晰网络空间内生安全概念与愿景、期望的体制机制及技术特征,分享发明内生安全机理的动态异构冗余架构及其安全防御效应,并通过传统网...
“还手反攻”还是“打不还手”?
强化网络暴力信息治理,营造良好网络生态,保障公民合法权益,维护社会公共利益。
公安部网络安全保卫局副局长李彤、警务技术二级总监黄小苏向大家介绍有关情况并回答提问。
连续举办4届的BCS大会今年升级为全球数字经济大会网络安全板块,展现出在数据驱动和智能引领的数智时代,网络安全保驾护航意义重大。
部署全国公安机关认真履行网络安全监管职责,严厉打击网络违法犯罪活动,切实维护国家网络和数据安全的举措成效情况。
本次演练由5家单位作为裁判方,26家网络安全服务单位作为演练攻击方,100家地市基础电信企业、公共互联网企业、工业互联网企业、车联网企业作为演练防守方,6辆网联车作为...
该研究首次提出通过探索如何识别、衡量和影响人类心理局限性,来影响攻击者的行为,从而提高网络安全。
该文件主要聚焦在科技治理水平、科技投入机制、信息系统架构规划、系统研发测试管理、系统运行保障和信息安全防护等方面。
专门设置网络战兵种,不再由密码、IT等其他专业兵种兼职。
截至目前,公安机关共侦办网络谣言案件1600余起,清理网络谣言信息42万余条,关停或禁言造谣传谣网络账号1万余个,并依法对造谣传谣网民进行查处。
网络安全专用产品由之前的11类调整为34类,覆盖了主要网络安全产品类别。
首次开展“陆、海、空、网”全要素综合演练。
对于想要获得董事会级别职位的CISO来说,必须知道如何使用网络安全预算来帮助企业增加收入。
立足标准,从网络接入认证、数据安全防护、安全合规管理方面分析商用密码算法应用的融合创新思路,更好地为垂直行业发展注入动能。
全球加密联盟针对《在端到端加密通信中检测儿童性虐待的技术解决方案》的报告草案进行了研究,详细分析了其中提到的方案将如何破坏加密保护网络安全的功能。
微信公众号