《网络安全法》第37条是我国跨境数据流动管理制度形成中的重要根基,地位重要、作用突出。
准确把握网电作战力量在非战争军事行动中的应用,有助于提高部队遂行多样化军事任务的能力,进而锻炼提高核心军事斗争能力。
本文通过IATF安全模型指导,围绕关键业务域、纵深防御、安全强健性等概念,对网络、计算环境、业务区域边界等进行总体防护设计,使虚拟卡具备较强的整体防护能力,实现抵御...
运营者层面漏洞管理的理想效果是“所有系统漏洞均得到及时发现、及时处置”,其底线目标是“系统漏洞不被攻击者利用并产生危害影响”。
评奖涵盖了网络、端点和云等领域的众多热门安全产品。
网络空间并不太平,网络安全工作任重道远。我们要坚定信心、下定决心、保持恒心、找准重心,坚决防止形式主义,强化风险意识和危机意识,树立底线思维,做实各项防护措施...
Apple WebKit 代码执行漏洞(CVE-2022-32893)、Apple Kernel 权限提升漏洞(CVE-2022-32894)。
网络空间“战备状态”绝不可能单靠合规报表来保障。
美国考虑立法重点保护具备系统重要性的关基设施。
本文以关键信息基础设施、网络信息与跨境数据流动中的网络安全保护、网络安全信息共享制度以及相应法律责任为切入,介绍我国以网安法为基础构建的兼顾网络安全保护与促进信...
监测分析发现,2022年4月1日至5月23日该Mirai变种僵尸网络日上线境内肉鸡数最高达到2.1万台,累计感染肉鸡数达到11.2万。
华中科技大学第一届网络安全和信息化专家委员会成立大会暨第一次会议举行。
《区块链技术与金融应用安全白皮书》分析了金融重点领域中区块链技术面临的安全问题,并针对各个安全问题提出了风险应对框架。
本文基于对虚拟货币发展现状与监管政策的研究分析,拟以两起涉及电信网络诈骗和网络赌博的实际洗钱案件为例,剖析虚拟货币洗钱风险防控面临的挑战,并提出洗钱风险防范和治...
数字孪生技术是上述新兴科学技术的集成,是未来智能化战争的核心支撑技术之一。
本文提出了应用隐私计算的底层密码学算法、协议来进行数据脱敏的一些思考和应用方案,以期满足当下对数据安全越来越高的合规要求和对数据资产价值全面释放的迫切需要。
文章以俄乌冲突前后美西方国家遏俄弱俄举措为例证,对美国策动“混合战争”的基本模式与策略手法进行了解读。
个人数据主体享有受法律保护的权利。
中国石化已将数字化转型作为重要发展战略与经济驱动力,以石化工业互联网为支撑,聚焦集团一体化管控能力、板块创新创效能力、专业化统筹管理能力和新经济价值创造能力的提...
工业生产企业应该严格按照相关的安全合规要求,开展企业的工控安全规划与建设。
微信公众号