为确保未来战术优势,国防部需要简化解决方案以提高效率,可以考虑取消安全设备堆栈,并改用云解决方案。
在网络靶场内,六个国家中的每个国家都在其自己的网络上巡逻,而他们各自的几个队友则代表红队行事,操作员扮演着敌人的角色,并试图攻击和渗透网络。
新冠疫情给中国网络安全产业既带来威胁,也带来了产业升级的机会。
网络安全事件与公共安全事件在突发事件应对上有普遍性的一面,本次重大突发公共卫生事件的响应和处置为关键信息基础设施网络安全事件应急响应触动思考。
业界原本倾向于认定2020年会是5G大规模启动之年,尽管2019年也曾因超出预期的进展而一度被称作“5G元年”。诸多厂商对2020年早已积极布局,期待在5G大规模出货的第一波市场上...
本文将从数据出境管理的角度分析《法案》的立法目的和主要内容,同时提出对我国数据出境管理的相关启示和建议。
企业网络安全不能再被视为后台工作,而要具有能参与业务模式、数字战略、产品布局等战略决策的影响力。
用户下载运行该下载器后,会立即被静默植入一款名为“commander”的木马程序,该木马程序会在后台运行,并根据云控配置推送弹窗广告和流氓软件。
可信计算是构建积极防御网络安全保障体系的核心技术,能在多方面赋能我国工业互联网安全建设。
美国卡内基国际和平基金会近期发布题为《网络空间与地缘政治:评估处于十字路口的全球网络安全规范流程》,对当前国际网络安全规范的乱象进行了讨论。
随着社会信息化的不断提高,全球网络内容治理一直在不断丰富和发展。目前来看,网络空间发展进入新阶段,各国政府网络治理面临着新形势。
Respeecher旗下基于AI技术研发的变声软件可以帮助用户实现变声或者语音合成功能,转换为诸如明星的声音。
《指引》要求,社区防控信息化产品/服务应做好系统安全、隐私保护,应具有数据加密、脱敏和防爬取能力,应参考等保三级以上要求进行安全防护,为其产品/服务持续提供安全维...
本文分析我国商用密码管理工作中的挑战,并提出相应的建议与举措,为商用密码管理工作提供了有益参考。
境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件,从而运行恶意程序,导致单位信息、机密文件被窃取。
本文基于BP神经网络,设计并实现了命名数据网络的入侵检测方法。仿真结果表明,该方法对网络攻击的分类准确性和辨识效率较高。
本文基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术。
双尾蝎APT组织(又名:APT-C-23),该组织从 2016 年 5 月开始就一直对巴勒斯坦教育机构、军事机构等重要领域展开了有组织、有计划、有针对性的长时间不间断攻击。
世界上最危险黑客工具的泄漏,可能源于一场失控的内部纷争。
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
微信公众号