在越来越多的现场设备变身 “智能设备”的情况下,物理隔离工业网络的观念在未来还切实可行吗?如今真的存在物理隔离的网络吗?
佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
减少安全工具的数量不仅可以节省开支,还能让你更加安全。
知名网络安全专家方兴介绍了数据安全的特性及面临的挑战,当前数据安全解决方案的一些探索,详细阐述了以风险为基础的数据安全持续治理体系。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
一季度,恶意程序、各类钓鱼和欺诈网站仍不断出现,全行业共处置网络安全威胁约967万余个。
谷歌与加利福尼亚大学圣地亚哥分校的研究人员的研究显示,网上提供的黑客雇用服务大多数都是骗钱的。
如何寻找一家优秀的安全服务商,并与之展开靠谱的合作?
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
拟按核心密码、普通密码和商用密码分类管理;特定商用密码实行进口许可和出口管制。
为什么会探讨外部视角,是因为技术、关键信息基础设施、数据在不发生CIA三性的情况下,被滥用而导致外部危害的例子越来越多。
当事人秦先生以为是汽车站工作人员查身份证的正常坐车手续,结果竟“被刷脸”,差点办了一张电信手机卡。
电子证据是司法实践中重要的证据形式。本文结合具体案例,介绍电子证据在司法实践中的应用。
本文针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。
研究员发现一种新型的恶意加密货币挖矿殭尸网络通过安卓调试桥端口运作,目前已在21个国家监测到,并在韩国最为泛滥。
发展数字身份系统是必然的,而区块链技术凭借其去中心化、多方共识、难以篡改、公开透明、可追溯等特征,在一定程度上也提供了一个相对可信的解决方案。
国外假新闻的传播模式拥有一套流水线,本文以伊朗为例对这种模式进行介绍。
一套SIEM三家用,解决方案整合助力成本节约与效率及监管合规提升。
构建智慧警务是未来警务形态演进的必然趋势,是公安信息化建设的有效推进举措。
微信公众号