IdAM与传统的PKI/CA认证体系一脉相承,早已成为美国国防部一项非常基础、非常重要的服务——信任基础设施。
本文从政府管理的视角, 考察新中国70年信息技术驱动下政府管理创新发展的历史, 展示信息技术在国家治理体系中的功能及作用, 勾勒信息技术驱动下政府管理创新的当代走向。
如果不存在与生俱来的信任,那么就必须从某个地方产生信任并小心地管理它。
本文将主要与大家一起探讨目前国内身份管理与访问控制(IAM)体系建设的驱动因素、实施现状,以及实施过程中遭遇的难点和解决思路,并分享身份管理与访问控制(IAM)体系建...
本文主要围绕支付信息生命周期的安全管理过程进行简要介绍,包括五个方面内容。
利用态势感知技术可建立移动互联网持续性和主动性监测能力,实现对移动智能终端和移动应用的持续监测和管理,掌握移动互联网运行环境安全,动态监测、响应、处置、改善移动...
本文将着重对认证、授权、通信等技术相关内容重点介绍,管理规范相关内容仅做简单说明。
本文以俄罗斯“断网”演习为背景解析“战斗民族”的网络空间作战形态,剖析了俄罗斯的网络空间作战的能力保障、攻防能力与特点、训练演习以及西方对此抱持的态度等。
为应对2019年关键信息基础设施网络安全应急演练工作,对各企业单位建议采取以下措施进行防御和监控。
有大数据营销公司靠销售爬虫工具获利,电商平台商家数据遭爬取;还有公司称可以获取任意网页及APP访客的手机号;专家称其属于恶意爬取,涉嫌犯罪。
随着世界多极化、经济全球化、社会信息化的大潮,数据跨境流动的价值与风险越来越凸显。为此,需要在法规制度、责任体系、安全保障上,做好数据安全和跨境数据流动管理的相...
美国特种作战部队的首席信息官Lisa Costa与C4ISRNET讨论了SOCOM如何应对最新的网络工作。
越来越多的企业对针对自己在某个垂类的特殊需求,定制或改造安全产品,本文从三个方面分别论述安全开发工作的一些要点。
所有现代部队都开展依赖于使用电磁环境的行动,军队需要获取和利用电磁环境,为电子战创造了漏洞和机会。
中国移动、中石油、阿里巴巴和百度在IPv6的改造中都采取了什么措施,取得了什么成效?
本文着重分析IaaS、PaaS和SaaS三种服务模式面临的主要威胁,详细阐述了云平台风险评估流程。
“先攻破一台,再覆盖全网”,Sodinokibi作祟全国多省大中型企业,每次遭受攻击解密所需赎金不下20万人民币。
近日,ZDI公布了多个WebAccess的漏洞预警,其中包括多个内存破坏漏洞和栈溢出漏洞。
民法典应当怎样对个人信息作出规定?如民法典是否应当确立作为一种新型人格权的个人信息权,个人信息被侵害时民法典又能够提供何种救济?
本文设计的赛博指控中心三级架构,详细定义了各级指控中心的作战任务和组织机构,并设计了完整的作战流程。
微信公众号