自从一年前写过《我理解的安全运营》之后,这一年来,安全运营这个词有一种火了的感觉。
容器安全也是一项端到端的技术,从容器镜像本身的安全性和完整性,到运行容器的软硬件平台的基础设施安全性,再到容器运行时引擎的安全性都需要被照顾到,哪个都可能成为最...
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
为积极发展网络安全产业,提升网络安全技术支撑保障水平,制定本指导意见。
本文将运用单案例研究法,以全军武器装备采购信息网为研究对象,通过构建武器装备采购信息公开的分析框架,探讨武器装备采购信息公开的动因、要素以及与采购绩效的关系,并...
本文探究了在未来用户对使用体验的极致需求以及这些应用被大规模使用的驱动下,未来网络所面临的挑战以及应对这些变化所应该具备的能力。
Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
美国网络司令部需要将工具的标准化功能混合在一起,以访问目标,从而对网络威慑工具的数据集成功能产生影响。
在Advantech WebAccess中存在4个远程漏洞,其中3个为远程代码执行漏洞,1个为授权不当。
攻击者可在运行 vBulletin 程序的服务器上执行 shell 命令,无需具有目标论坛的账户。
特朗普总统在推特上发布机密卫星照片时,震惊了情报界,因为可能泄露了美国间谍卫星网络的能力。
Check Point为了将整个俄罗斯网军进行全方面的剖析,并披露一个完整的攻击生态系统。
Gamaredon组织很有可能已经窃取了欧洲安全合作组织、乌克兰国家安全和国防委员会相关邮箱,并利用有关邮箱发起鱼叉攻击。
由于工控网络和信息网络的互联互通,病毒和恶意程序也更容易从信息网络扩展到工控网络。
2019年8月,境内感染网络病毒的终端数为近130万个,境内被篡改网站数量为99,283个,CNVD收集整理信息系统安全漏洞1,821个。
报告从知识图谱构建、补全及其人机交互问答等方面系统阐述知识图谱的关键技术方案;并结合北大计算机研究所在这个研究方向上的具体进展,以实际应用为背景、探讨如何基于知...
本文从体系结构方法的定义引出美国国防部体系结构框架(DoDAF)的概念,对比DoDAF2.0版本的优势,说明DoDAF2.0中8个视角52个模型的含义,分析了DoDAF2.0框架下体系结构开...
本文围绕如何向陆军特种部队实施的非常规作战提供情报支援展开论述,在明确陆军特种部队核心活动的基础上,探讨了对非常规作战基本原则的认知,并就如何改善情报支援活动给...
本文主要讨论在软件行业发展过程中如何公允、透明地度量软件开发成本,借助人工智能、机器学习技术,探索从软件需求中数抽取特征,建立分析框架,形成功能点辅助审核规则,...
“人会犯错” 是一个常识,但这也是被网络犯罪分子恶意利用的一点,有更多的人正在利用简单的人为错误成功发动攻击。
微信公众号