在较高级别等级保护对象的安全建设中,无论是从等保2.0标准要求还是自身安全需求来看,安全监测、通报预警、应急处置、态势感知都是安全工作的重中之重。
本篇报告重点对Dofloo僵尸网络家族中存在的黑雀现象进行了分析披露,并溯源追踪黑雀,产出黑雀画像。
本文对英国《赛马邮报》在三年内三宗收购案的方式和安全战略进行了反思。
微软提出了一个庞大的区块链相关计划,拟在比特币网络基础上建立一个分布式身份识别基础设施,有望使互联网上的所有用户都能控制他们的个人数据和内容。
本文基于开源资料,详细介绍了日本的19个负责拦截、监视、收集、处理和分析外国电子信号的电子情报站的情况。
研究员发现一款为Mac电脑设计的加密货币挖掘恶意软件Bird Miner,主要针对使用Ableton Live 10盗版软件的用户。
基于时效、基于需求、基于查询以及基于网络的多种分发方式,将成为未来信息化战场上实现情报信息高效共享的关键所在。
中国网络安全态势如何,如何维护国家网络安全?全球框架下,各国就互联网发展管理的合作将走向何处?观察者网就相关话题采访了网络安全专家左晓栋。
在网络时代,威慑的关键在于承认没有“万能模式”。
随着全球隐私法规的实施,个人信息正面临越来越大的风险。企业架构和技术创新领导者必须以合乎道德的方式管理个人信息,以获得个人信任并取得竞争性优势。
城市安全运营的本质是获取用户的安全数据,通过大数据分析输出安全能力。
中通安全在整个人员生命周期内针对不同的人员安全风险设计了安全流程,完成了整个人员安全生命周期的管理,大大降低了人员安全的风险。
本文作者为宜信安全负责人王哲,分享了宜信在2013年至今的安全建设历程和经验。
2011年洛克马丁公司提出的情报驱动的网络防御,沉淀了这家公司在应对APT类型威胁时的成功经验并进行了理论升华,时至今日对实际工作有重要的指导意义。
该报告揭示了欧洲经济区各国家监管机构(SA)在这一年中是如何携手一致实施GDPR的。
本文旨在探讨如何从高校系统海量的数据中获取有价值的信息,以便各层决策者更快速、更科学、更准确地做出决策。
从全球网络安全行业的实际发展情况来看,行业集中度很低,而且还有不断变低的趋势。
沈阳市纪委监委大楼机房里存储全市1100个一级预算单位的25.1亿条基础业务数据,通过对数据计算、分析,它能将违反政策、法律法规的行为标记出来。
近日,中国工程院院士邬贺铨接受采访,就当前普遍关心的5G发展热点问题进行了解答。
如何构建网络空间秩序及应对网络空间对国际体系现存秩序的颠覆性挑战,是网络空间给国际社会带来的双重挑战。
微信公众号