本文对美国自上世纪 90 年代末期开始的网络中立政策的演进过程和关键事件进行梳理,总结决定制度走向的核心因素,在此基础上,对比中美两国网络中立的政策要素,提出我国相...
英国是世界上网络和信息化建设最先进的国家之一,英国政府充分认识到维护网络安全对国家安全和利益的战略意义,发布了一系列国家战略,英国并不谋求网络空间的主导地位,而...
无论是Amazon还是Apple,还是CIA还是其他安全部门,操作系统各不相同,你很难做到仅仅靠一个rootkit搞定所有的系统,而且是搞定跟外网隔离的系统,搞定所有流量都会受到审...
在现有学科和安全产业体系下,密码人才培养具有一定的局限性,本文提出了几个方面建议来做好密码人才培养工作。
本文梳理和分析了各国网络安全意识培养的主要做法与基本特点,可为我国加强网络安全宣传教育,培养国民网络安全意识,完善网络安全治理提供借鉴。
受害者认为AT&T未能遵从其安全规程,让黑客得以实施SIM卡替换攻击,诱骗手机供应商将自己的手机号转移到罪犯控制下的SIM卡上,然后重置口令并侵入与该手机号绑定的各种账户...
本文将在网络隔离、控制组态等方面对PLC的安全防御技术进行分类介绍。
随着信息技术的迅猛发展,等级保护的对象发生了变化,国内外网络安全领域也面临新形势、新问题,驱动等级保护在成熟经验的基础上开启新一轮创新发展。
董事会对利益相关者和投资人负有信托责任,应从上至下主导整个公司的网络安全监管与领导工作,主动监督保护敏感数据与客户信息所用的方式方法。
数据显示,2017年我国信息消费规模达4.5万亿元,今年上半年我国信息消费持续扩大。
该专利概述了连接到区块链平台的监视器网络如何在网络上记录发生的事件,包括潜在的入侵行为。
密码人才匮乏已成为制约密码合规、正确、有效应用的瓶颈。我国亟需加强密码学科与专业建设,培养合格的密码专业人才。
目前恶意代码已经感染了巴西多达 10 万台互联网路由器,其将流量重定向到了仿冒的各大银行、电信企业、互联网服务提供商、甚至 Netflix 视频网站,并疯狂收集金融机构相关...
CMDB的核心问题之一是CI模型如何构建?从产品的角度来说,可以说今天所有的CI模型都是错的,特别是出自那些非技术之手的模型。
本文主要从整体上介绍了国家网络安全能力成熟度模型的五个重要维度,以及每个维度下的多个因素。同时说明了这一模型和指南报告的使用方法。
本文拟从美方单方面精心“设计”后公布的所谓“证据”进行分析,试图从中推断美方的网络安全攻防团队、情报执法团队是如何对其认为的隶属俄罗斯 GRU 的这支黑客力量实施溯源、...
在经典的人工神经网络解释中,隐藏层中的所有神经元最初都是被激活的,为了完成某一特定任务,有必要关闭其中的一些神经元,即有必要「遗忘」所有不必要信息。本文提出了具...
近日,全国各地的苹果手机用户频频投诉自己的苹果ID被盗号,绑定的相应支付平台被用于扣款,最高损失已达上万元。
外媒报道称,美国警察现在使用的搜查令,可以授权他们通过Face ID访问iPhone。
《公安机关互联网安全监督检查规定》已经2018年9月5日公安部部长办公会议通过,现予发布,自2018年11月1日起施行。
微信公众号