持续扎根,引领数字化转型与数字身份领域行业发展
威胁情报成为了一项核心的网络安全技术,已经是不争的事实,在几乎所有的网络安全解决方案和安全产品中,或多或少都有TI的身影。
据外媒披露,由于 BlueKai 服务器处于不安全状态且没有密码,其数十亿条记录网络跟踪数据不慎泄漏,包括用户的姓名、家庭住址、电子邮件地址和其它可识别的数据,数据还显...
Gartner建议:安全和风险管理领导人应试点ZTNA项目以作为SASE(安全访问服务边缘)战略的一部分,或迅速扩大远程访问。
网络安全领域攻击与防御的协同进化如火如荼。人工智能(AI)和机器学习(ML)极大地提高网络安全性,但黑客也可将其用于网络犯罪活动,对网络安全造成威胁。
Gartner建议,使用以数据为中心的安全架构方法来关注信息安全(information security),而非系统安全(system security)。
攻击路径的发现方式:情报驱动型,漏洞研究型,攻击模拟型。识别出共性问题之后,这个共性问题就是接下来要进行防御体系改进的一种输入。
本文分析了建立国家信息资源储备体系的战略意义,研究了其构成和运行机制,并围绕体系构建提出了相关建议。
围绕等保合规建设实现安全管理体系化,是当下中国中小企业全面提升安全防护能力的必要路径和契机。
作为一门新兴的学科,网络空间安全极度缺乏在科研上进行科学研究、测量和分析的装置。网络空间靶场既可以实现网络空间安全的科学研究,也实现由此而出的科研成果转化应用,...
有同行发现该文件信息里指向了shunwang,但这明显并非官方程序,官方都有数字签名,对此明显可判断出是故意伪造的。
该报告在不透露敏感信息的情况下,把美军应对俄中大国竞争的军用信息系统规划进行了一下全面盘点。
网络在战争有什么用处?军事网络行动在冲突局势中的效用是什么,存在什么障碍?
2020年出现异常的邮件账号数量急剧变多,发送的垃圾邮件内容,集中在网络赌博、网络贷款、网络诈骗话题。
API安全是App安全不可缺少的一部分,没有足够安全的数据接口,再完善的“隐私政策”,再充分的用户权利保障,都将因为数据的泄露让所有努力付之东流。
大力解决EDA“卡脖子”问题已成为我国IC产业持续发展完善的一项重大任务。
本文介绍了安检的发展方向和危险品智能识别的算法基础,并从算法、算力、数据三个方面介绍危险品智能识别面临的问题和困境,并对其未来的发展进行展望。
《网络安全审查办法》与《网络产品和服务安全审查办法(试行)》相比,针对性更为突出,也更具有操作性。从适用范围,到审查对象、审查机构、审查流程等,都有更加明确和详...
新一代安全运营中心更加注重通过主动式、智能化、体系化的特性实现合规,而不是简单照搬合规性法规来提供网络安全。
了解威胁建模框架、方法和工具可以帮企业更好地识别、量化和排序面临的威胁。如何正确使用ICS威胁建模助力工业网络安全?这个问题值得深度思考。
微信公众号