本文对网信技术这一典型的军民两用型技术所涉及的相关机构进行梳理,从科技供需角度出发分析其功能定位和运行机制,总结出美国军民融合创新体系中的7大主体和这些主体分别...
针对物联网发展面临的安全问题,需要引入一些创新的网络安全技术和防护机制,也需要产业界加强合作,共同努力,构建新型有效的安全防护体系,才能推动物联网产业健康发展。
根据Terbium Labs最新发布的暗网调查数据,欺诈指南占暗网销售数据的近一半(49%),其次是个人数据,占15.6%。
ICT供应链安全风险导致私主体受损并引发对致损主体追责时,将导致若干国际私法和国际商法规则的适用问题,但是具体案例的法律分析会因为致损原因的不同而存在差异。
人工智能、云计算等新兴技术对情报搜集、分析和传播的全周期产生了革新性影响,并给美国情报界带来了前所未有的机遇和挑战。
六方云是一家技术领先的“新安全”公司,借助人工智能技术、工控安全、网络安全和大数据安全相关技术,仿生人体免疫系统,针对工业互联网和物联网提供“主动防御”产品和解决方...
德国西部北莱茵威斯特法伦州政府遭遇钓鱼攻击,损失了数千万欧元,攻击者伪造紧急援助资金钓鱼网站收集用户信息向政府申请援助资金。
白帽黑客在美国空军的“ Hack the Air Force 4.0”计划中发现了460多个网络漏洞,总共赚了290,000美元,这是迄今为止其漏洞赏金计划给出的最高金额。
本文为AUTO-ISAC发布的汽车信息安全最佳实践指南风险评估与管理篇的中文翻译,本篇重点介绍了产品各阶段的风险管理工作,从业务实际开展的角度对风险管理所涉及的范围、角...
商用密码依附于信息安全产业,信息安全产业的发展态势决定了商用密码行业和企业的生存状态。
笔者认为,二者有本质区别,美国版“接触追踪”技术不需要借助二维码来实现基本功能,二者为预防疫情扩散的不同技术手段。
本文提出了一种基于网络流量的升级漏洞检测方法。首先记录和分析流量,生成画像,并根据画像通过特征匹配进行漏洞检测,最后对检测结果进行验证得出最终结论。
本文选取国内用户量较多的三款短视频应用,结合近年来我国在个人信息保护方面的法律法规等有关要求,分析其用户隐私政策中存在的待改进之处,并提出对策建议。
在联合任务规划作业过程中,需要情报人员利用先进计算机技术,采集、存储各种情报信息,进行大规模分析,辅助制定任务计划,为指挥官及其参谋提供对作战环境各个方面进行的...
工业控制系统安全标准是工业控制系统安全保障体系的重要组成部分,对于各行业企事业单位开展工业控制系统安全防护工作具有促进、规范和指导等多重意义。
现在华为被美国认为是5G技术最大的供应链威胁,美国需要发挥其软件的竞争优势。
本文从安全架构定义为出发点,结合系统架构方法论,阐述安全架构设计思路和设计关键点,抛砖引玉,为想从事安全架构设计与评审工作的小伙伴们提供快速导入的思路。
研究员发现Clearview AI一个暴露的服务器,尽管该服务库受密码保护,但该服务器被配置为允许任何人注册为新用户以登陆存储源代码的服务器。
笔者结合国内外相关立法和理论,对相关条款提出完善建议,以期能对我国个人信息保护制度的构建完善有所裨益。
本文主要探讨以fastjson安全防护场景为例,演示的一种结合零信任理念的软件安全架构方法论。
微信公众号