美国空军中将 Haugh 将零信任架构 (ZTA) 视为支持其信息战工作的核心技术,更广泛地说,支持该服务的全域作战能力。
勒索软件攻击的主要趋势与新技术特点。
毒云藤、蔓灵花、 海莲花等国家级攻击组织,持续针对我国境内开展攻击活动。
我国应该同步发展自身“进攻拒止”和“防御拒止”能力,只有这样,才能在不断变化的网络空间外部环境中保持定力。
国家在数据安全监管保护的战略布局,体现了国家对保障数据安全和加强个人信息保护的意志和决心。
澳大利亚的网络作战力量集中在澳大利亚信号局(ASD)和澳大利亚国防军(ADF)两大机构,其它机构也在为澳方的网络作战能力提供支撑,形成了一套相对完整的网络作战力量体系...
摩诃草是具有南亚背景的APT组织,持续活跃超过8年时间,最早攻击活动可以追溯到2009年11月。
美军目前已经形成了覆盖网络空间态势感知、监视、防御、攻击、指控,以及初具规模的综合一体化网络空间装备体系。
网络犯罪分子正在大力投资人工智能和机器学习等Deepfakes技术,以创建、合成或操纵数字内容(包括图像、视频、音频和文本),进行网络攻击和欺诈。
美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念,取得了新的发展。
由于资产管理业务涉及处理大量的投资者个人信息, 因此《个保法》的要求将影响未来具体业务场景的设计。
本文简要的概括一下故障原因,并从技术上和协议上分析分析一些缺陷, 最后一部分则是从管理的视角来看待基础架构团队的风险控制和激励机制。
在恐怖分子借网络散布涉恐怖主义网络谣言的同时会产生巨大的社会危害,致使涉恐怖主义网络谣言治理面临更多挑战,因此,探索涉恐怖主义网络谣言治理路径,刻不容缓。
随着企业投资数字化转型,工业网络安全将越来越成为通过技术创新安全可靠推进业务目标的关键推动因素。虽然运营技术(OT)的转型带来了巨大好处,但也随之带来了网络安全风险...
由于网络安全意识正凸显出日益重要的地位,学界应当加强此方面的研究,从不同维度提出完整的理论框架来评估、调查和引导青少年的网络安全意识。
Lookout研究人员针对燃料提取、制造、精炼及分销等能源生产及销售组织进行了分析。
2021年第三季度,垃圾邮件在全球邮件总量中的占比再次下降,比第二季度下降1.09个百分点。
今年6月,在DarkHalo消失的6个多月后,我们观察到独联体成员国的多个政府区域的DNS劫持事件,攻击者可以将政府邮件服务器的流量重定向到他们控制的计算机上。
本文运用SWOT方法分析,结合海南商用密码应用现状,找出其内部优势和劣势,分析外部机遇与挑战,并提出针对性建议。
微信公众号