20亿美元将用于网络安全、技术现代化、数字服务等。
本文作者从北约视角探讨了“五眼联盟”(美国、英国、澳大利亚、加拿大和新西兰)如何公开讨论和使用各自的网络攻击能力,认为美国领导的《网络威慑倡议》(CDI)正朝着集体...
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
近年来,落实网络安全法、密码法、电子签名法等法律法规对网络安全标准化工作提出了更高的要求,在各相关方的共同努力下,我国网络安全标准化工作不断取得新突破。
本年度调查报告内容分为7个部分,共有28个子报告,86个章节,其中公开版有32个章节。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
本报告以2020年全球重要战略、政策、法律、标准动态为研究样本,从网络顶层战略政策设计、贸易竞争规则、数据安全与发展、个人信息保护与监管、网络内容治理、关键信息基础...
杀毒软件领域传奇人物迈克菲利用社交媒体炒作加密货币,被控合谋、欺诈及洗钱。
以色列将自己视为网电空间五个最强大的国家之一。
美国国防高级研究计划局在2016年创建了“快速攻击检测、隔离和表征系统”(RADICS)项目,目标是实现网络攻击期间的黑启动恢复。
中曾根将军说,网络司令部在政府应对针对美国政府实体和公司的大规模网络间谍活动方面发挥着持续的关键作用
芯片安全不仅体现在其功能上,还在很大程度上受其供应链各环节的影响。
贯彻落实党的十九届五中全会精神,要加快数据安全、个人信息保护等方面的数据立法工作,强化数据执法司法普法,积极推进数据要素市场化改革。
CDPA的制定受到了《加州消费者隐私法》(CCPA)和欧盟《一般数据保护条例》的启发和影响。
美国国防部在改善武器平台的网络保护方面取得了重要进展,并仍在努力在武器系统合同中提高对网络安全的要求。
美国白宫国家安全委员会公布了拜登政府的《国家安全战略中期指导方针》。
本文针对现有研究中对于B5G和6G网络安全模型的探讨进行总结和归纳。
突如其来的新冠疫情彻底打乱了人们的 日常生活,全球的互联网安全也深受此次疫情影响。在数字时代,疫情、网情、舆情多重因素交织,在物理域、信息域和认知域三重空间中扩...
据调查,有俄罗斯背景的黑客团伙曾多次成功入侵美国关键基础设施。
假数据裁剪了一整套“皇帝的新装”。
微信公众号