由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
具有健全的网络安全防护措施,能够抵御网络攻击,防止托管业务系统被入侵、篡改,实现托管业务数据的安全保密。
国际矿业公司因遭遇勒索攻击被迫关停矿场。
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
本标准涵盖四大能力域,分别是基础保障能力、技术应用能力、场景构建能力、业务实施能力,共包含16个能力项。
白皮书分析总结全球和我国大数据发展的总体态势,并重点针对数据存储与计算、数据管理、数据应用、数据流通、数据安全五大核心领域,逐一分析、探讨其发展现状、特征、问题...
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
本文谨描述机器身份形成的三种重大安全风险及其应对方法。
为便于个人信息处理者做好认证准备工作并顺利通过认证,现将个人信息保护认证实施要点简介如下。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
本文就简要谈谈基于Velociraptor构建事件响应的一些关键概念和要素,抛砖引玉。
这一制度借鉴了欧盟有关经验,并充分考虑了我国具体国情。
本文系统阐述了美海军“对位压制工程”的核心思想:通过多轮网络集成实验,构建一张“网络之网络”,采用“通信即服务”架构,打通当前网络系统间的壁垒,加速杀伤链闭合。
论文对电话钓鱼诈骗中影响诈骗成功率的各类因素进行了分析,通过对高校3000名内部人员展开模拟欺诈电话钓鱼攻击,发现篡改区号、冒充内部活动等手段最容易欺骗用户。论文发...
2022年直接识别了超过77,000次潜在入侵,大约每7分钟一次潜在入侵。
报告创新性地以全球视野从图谱、技术、应用、开源、趋势等多个维度,全面展示了全球隐私技术发展整体概貌。
本文件规定了直播类在线教学平台的安全合规要求、安全功能要求及数据安全要求。
挑了几个代表性的安全漏洞事件给2022总结,希望2023年不要再这样魔幻。
微信公众号