本文提出一种基于压缩感知理论的智能电网入侵检测方法研究,最大限度地保留了原始网络入侵信号中的特征信息,进而更好地实施对入侵点的定位和识别。
本文在分析5G时代政府大数据隐私新特征、现有数据法律对政府大数据隐私保护的影响的基础上,提出一个基于隐私保护的政府大数据治理模型。
企业将能够在应用安全领域实现 DevSecOps 方法,在整个 SDLC 过程中实现漏洞防御、检测、优先级排序和自动修复。
研究人员透露,一个名为“Vollgar”的僵尸网络正在从120多个IP地址向Microsoft SQL数据库发起攻击,该攻击自2018年5月以来一直持续到现在(将近两年)。
GoDaddy的一名客服员工遭到了钓鱼攻击,这使得攻击者能够查看和修改关键客户记录,并更改了六个GoDaddy客户的域名解析IP。
网络安全成为5G建设四大环节之一,重点包括技术防护体系、安全监管体系、制度保障体系,以及安全产业支撑体系四大层面。
根据Turnkey Consulting最新发布的《 SAP安全研究报告》,七成用户担心安全问题。
Palo Alto表示,CloudGenix的SD-WAN服务与其Prisma Access的结合,将促进其从SD-WAN到SASE供应商的过渡。
FBI 评估认为 Kwampirs 组织通过厂商软件供应链和硬件产品,获得了对全球大量医院的访问权限。
如果要更好理解IT与OT之间对风险的认知与优先度考量中的区别,可以从双方如何看待CIA三要素入手。
美国网络安全和基础设施安全局发布的《美国新冠病毒指南-关键基础设施备忘录》全文中文翻译。
零信任是一个演进式的框架,而不是革命性的方法。它建立在现有的安全概念之上,并没有引入一种全新的网络安全方法。
本文除了对目前东南亚博彩行业的现状进行了研究,发现了博彩行业推广的新手法外,我们还披露一个新的木马架构,我们将其命名为金钻狗,英文名DiamondDog,目前已被广大黑产...
该报告将通过分析信息安全在金融行业的发展现状、未来趋势、市场规模等,深入洞察大数据、AI等新技术为金融行业带来巨大变革。
网络空间日光室委员会报告和委员会主要成员都认为,“前沿防御/持续交战”及其体现的战略原则是制定国家网络战略的有效基础和试金石。
CrowdStrike发布《2020全球威胁态势报告》,研究显示“无恶意软件”攻击趋势明显增加,防御者可能面临重大麻烦。
在全球范围内,我们现在面临着“网络安全贫富差距”的风险,其中,基本安全功能、技能和服务的价格超出关键行业和服务的承受能力。
拟议的《实施条例草案》赋予美国商务部长广泛的权力,以审查涉及“外国对手”的信息和通信技术与服务(ICTS)的交易,并建立了审查相关交易的流程。
本文中浅谈了我国电子政务信息资源安全工作的现状,并且分析了当中所隐藏的一些安全问题,最后提出了几点解决对策,供读者参考。
本轮融资由秋石资本旗下基金领投,截至目前,指掌易累计获得超过5亿元人民币融资。
微信公众号