本文提出了一种以等级保护制度及民航网络安全管理规定等为依据,遵循纵深防御、适度防护、区域隔离原则,以业务分类分级为基础,基于信息安全风险管理的民航机场信息安全防...
风险投资资金与去年上半年持平,在当前的环境之下能够保持稳定十分难得。
在俄乌冲突中,舆论战、信息战和网络战表现在各个方面,信息领域各要素也体现出其战略和战术地位。
从俄乌战争看俄罗斯网络作战能力及未来挑战。
工业领域数据安全管理与防护能力建设的四条路径。
在本文中,我们提出了一个新的鲁棒的构造式信息隐藏模型,我们的模型根据需要传输的秘密信息,直接生成一张图片,并且可以抵抗JPEG压缩的攻击,接收方可以直接根据这张图片...
本文重点关注美国关键基础设施网络防御能力中的缺陷和不足,以及 2013 年以来美国关键基础设施防御思想和技术路线发生的重大调整。
如何证明真正起到控制风险的作用,可以为业务保驾护航?
CSIC切断了对各个研究中心的网络访问,以控制攻击并防止其传播到未直接受到影响的研究中心。
建议我国在智能汽车数据安全管理上,宜粗不宜细,采取“自上而下”和“自下而上”相结合的模式发展。
利用上述漏洞,攻击者可实现安全功能限制绕过、权限提升、敏感信息获取或拒绝服务攻击等。
云大所开源与软件安全部的工程师韩非深入解读《云工作负载保护平台能力要求》标准。
金山银山,皆在云中。
量子安全公司Qrypt发布了一款产品“Qrypt密钥生成”,旨在消除传统密钥分发的需要,从而消除非对称加密。
国家某关基单位发现异常外联IP,国内某核心制造业厂商也同样遭受该组织攻击。
二季度出现了大量的高级定向攻击,这些攻击针对特定的网站设计的,并考虑到其特点和漏洞。
该计划将由Bug Bounty Switzerland AG管理,该机构表示已与瑞士政府签订相关合约。
地缘政治、经济利益仍然是APT发展的主要动力之一。
持续威胁暴露面管理计划是一种集成的迭代方法,优先考虑潜在的处理方法,并不断完善安全态势改进。
应该将身份管理视为第一优先级的问题,而不是回头等业务在云端运行之后再考虑。
微信公众号