间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。
在 18 个小时后,攻击者改进了攻击方式,使得能够正确使用的攻击快速上升。
零信任安全架构可以解决医院现存的网络风险问题,有效提升医院网络安全防护水平。
从实践看,霸权国家实施的网络间谍活动,主要表现出如下具有代表性的类别。
通过开展贴近实战的演训活动,各国达到了检验网络部队能力、提升网络作战水平、验证新兴作战概念、操作网络作战武器、协同网络空间力量等多重效果。
本期研究一下美国网络武器装备发展情况,探析其如何保证美国在网络空间长期处于霸主地位。
美军联合全域指挥控制新挑战:联合环境与零信任不兼容。
美军密码装备的设计指导思想是强调战场信息互联互通保障,为美军实现作战指挥综合信息的全时段、多手段、高时效的动态安全保护。
安全消息应用的数据并不安全。
数据可视化是数据分析最常见的一种应用形式,本文介绍了数据可视化的发展历史和应用现状。
这是首次由政府主导,并结合产业界、市民团体以相关部门等多方意见而撰写的兼具全面性和实质性的修正案。
美国学者:网络作战和信息作战条令混淆影响美军网络空间作战组织和运用。
《数据基本法》是全球首部规制数据产业的基本立法,对数据的开发利用进行统筹安排。
网络空间主导权争夺日益激烈,跨空间、领域渗透攻击频发。
当前,美军有关军种都在独立推进相关IoBT项目,但是他们也都面临着巨大的挑战,其中,最大的挑战就是如何应对IoBT带来的各种网络安全威胁和风险。
伴随着身价持续暴增、职责不断扩大,首席安全官自身也在经历巨大的转变。
本文首先对零信任安全的背景、定义及发展历史进行介绍。在总结相关零信任安全参考架构的基础之上,提出通用体系架构模型,并分析其依赖的关键技术。然后,基于零信任原则设...
从最近的APT趋势总结经验,以预测未来一年可能出现的情况。
针对软件供应链安全及工具进行研究意义重大,对于维护国家网络空间安全,保护用户隐私、财产安全作用深远。
作为一个系列的第一篇,本文将从用于机密性保护的加密算法开始谈起。
微信公众号