美军经过50余年的发展,建成了以宽带、窄带、抗干扰和中继四大系列高轨卫星为主,以低轨卫星星座等为补充的完备的军事卫星通信体系。
根据2019年第一季度的邮件服务器攻击活动统计结果来看,直接辨别收取邮件是否带有恶意仍然相当困难。因此,以适当的安全作业流程搭配设备,尽量让人员不要接触问题邮件才能...
本文分析了朝鲜网络作战人员的组织结构、基础设施和使用工具,并通过六起案例研究给出用以了解新环境下威胁与机遇的六条建议。
美国联邦调查局互联网犯罪投诉中心收集的数据显示:2018年,互联网驱动的盗窃、欺诈和漏洞利用依然十分普遍,造成了高达27亿美元的经济损失。
为便于执法实践中正确理解和适用,现就该《规则》的制定背景、起草中的主要考虑、主要内容等介绍如下。
本文分析总结了边缘计算参考模型容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。
本文针对“重要视频图像信息不失控,敏感视频图像信息不泄露”要求,介绍了一种基于国密算法的视频监控系统安全加固方案。
2019年3月,境内感染网络病毒的终端数为近69万个,境内被篡改网站数量为1,220个,CNVD收集整理信息系统安全漏洞1,132个。
本文通过全面梳理互联网行政许可设定的规范现状和实施问题,并尝试提出完善我国互联网行政许可设定制度的若干建议。
基于云的SCADA系统的必须部署适当的框架和网络安全措施,以帮助基于云的监控和数据采集系统预防网络攻击。
攻击者可利用该漏洞获得通过 Windows PowerShell 创建的后门的充分权限。
本文全面分析了虚拟化系统在高安全等级网络环境中存在的脆弱性和引入的安全威胁,利用基于风险矩阵的信息安全风险模型将分析结果进行量化,得到虚拟化系统在高安全等级网络...
由于29个成员国都有不同的需求和不同的网络运营方式,该联盟尚未达成一项功能齐全的政策。
只有将“安全能力”融入业务及其运行的“机体”中去,并成为“基础设施”一样的存在,才能为整体网络空间安全构建一个大的“底盘”。
信息安全公司 Resecurity 声称,表示伊朗黑客组织 IRIDIUM 从 Citrix 公司至少窃取了6 TB 的敏感内部文件,黑客盗走了邮件、蓝本和其它文档。
多年来美国建立了国会立法、联邦政策和部门规章三层面的制度框架,将数据开放共享的理念贯穿整个科研项目管理周期,并与时俱进、不断更新,保证了联邦资金效率和影响最大化...
本文就探讨对于后台产品设计而言,可以从哪些方面着手,提升用户使用的安全感。
本文将分析新一代人工智能发展的特点和主要行业应用领域。
接下来的2到3年里,世人极有可能会见识到以下6种经济可行且极易实现的人工智能赋能恶意软件。
本文讲解了一起利用电子取证破解个别干警滥用职权的案例。
微信公众号