会议成果包括计划建立基于自愿原则的国际反勒索软件工作组(ICRTF),开发跨部门工具和威胁情报交流网络,以提高预警能力,并整合政策和最佳实践框架。
本次分享两篇关于应用程序指纹识别的研究工作,可以在开放世界环境中实现应用程序的指纹识别,并进一步实现细粒度的用户操作识别。论文分别发表于网络安全领域顶级会议USEN...
本文从行业实践的角度,提出对关键信息基础设施安全管理体系建设的思考。
美国海军部确立网络空间优势愿景指导原则。
《全国一体化政务大数据体系建设指南》指明了我国政务大数据体系建设的未来方向。
本文梳理攻击西工大的NSA酸狐狸平台相关进展,介绍10年来美国网络空间作战思路变化。
本文特汇总了12省互联网信息办公室开通数据出境安全评估申报通道的通知。
研究工作介绍了一个物联网设备识别定位系统,可使用户在陌生环境中仅利用个人手持设备即可检测、识别和定位各种隐藏的物联网设备。论文发表于网络安全顶级会议USENIX Secur...
“威胁检测和运营的未来是XDR。‘安全左中右’分别围绕资产层面、威胁检测层面、响应处置层面,为客户提供精准全面的攻击面管理、网络安全检测、高效自动化的威胁运营能力和产...
本报告从市场发展动态、公开资本市场、非公开资本市场三个纬度切入分析全球网络安全行业。
文章面向现实网络环境,针对Web缓存欺骗漏洞开展了大规模检测与测量分析,最终发现部分热门网站长期存在上述漏洞。研究论文系统揭示了CDN网络架构下Web缓存机制的复杂性。...
为何俄罗斯未在乌克兰全面倾泻网络火力。
信安标委秘书处分析了《个人信息保护法》标准化需求,梳理出已有37项标准可为《个人信息保护法》42项条款落地实施提供支撑,提出了下一步标准研制建议。
个保法将企业的个人信息保护带入了一个全新阶段。
作为一家产品和客户遍布全球的科技巨头,微软的网络安全实践存在哪些短板?微软未来面临(带给我们)什么样的威胁?
消息人士称,手机受到严重破坏,目前放在封闭的保险箱中并处于一个国家机关的保护下。
本文概述欧盟后量子密码转型体系化应对的路径探索,并对欧盟网络安全局发布的报告《后量子密码:当前状态和量子风险缓释》核心观点进行翻译介绍。
身份威胁检测和响应(ITDR)弥补了不同IAM、PAM和身份治理和管理(IGA)系统之间的身份保护“空挡”。
构建实体空间与网络空间融合发展的数字校园。
隐私计算成为数据要素价值安全释放的“技术解”之一,越来越受到业界的关注和重视,在金融风控、营销推荐、智慧政务、智慧医疗等领域的应用越来越广泛。
微信公众号