拟按核心密码、普通密码和商用密码分类管理;特定商用密码实行进口许可和出口管制。
研究员分析了网上流传的样本,从反编译的控制程序实现的完备性来看,应该为MuddyWater组织的早期使用版本,可以作为一个基本的后渗透框架的雏形。
2019年上半年勒索病毒的活跃度依旧高居不下,国内高发的病毒家族有GlobeImposter、GandCrab、CrySiS、CroptON、Attention等。
国家市场监管总局相关负责人表示,强制或者变相强制消费者浏览特定网页等行为违反相关法律的规定,将会同相关部门进行治理。
一套SIEM三家用,解决方案整合助力成本节约与效率及监管合规提升。
本文结合目前的备案情况及行业实践,对区块链新规的重点内容进行回顾和分析,以期对区块链企业的合规发展有所裨益。
公安干警被自家家属拉下水,向涉黑组织出售了948条公民行踪信息,用于定位追债。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
不知不觉,距离GDPR生效已经过去一年。不论是数据治理的微观场域,还是世界政经的宏大格局,均可谓波澜壮阔、风云诡谲。
电子证据是司法实践中重要的证据形式。本文结合具体案例,介绍电子证据在司法实践中的应用。
本文针对Android恶意应用泄露用户隐私以及造成财产损失等问题,提出了一种基于随机森林的恶意应用检测模型。
本文针对可穿戴设备的安全风险做出分析,提出基于三层架构的安全检测框架及标准,并着重讨论了访问控制与认证、数据加密等的安全检测方法。
在“人工智能+工业互联网安全专题论坛”上,上海电力大学教授王勇做了题为《光明与黑暗之战——能源互联网面临的人工智能机遇与挑战》的报告。
根据最近的预算文件以及行业代表透露,网络司令部正在投入研发数千万美元的工具,使作战人员能够利用网络空间和电磁频谱。
作者认为中国的AI企业发展势头良好,同时也面临着明显的短板。中国政府积极引进人才与技术,目前已经成为AI领域最具潜力的竞争参与者。
本文从网络准入、硬件、软件、数据、物联网终端和云终端六个层面分析终端存在的安全威胁,并从接入控制、身份认证和监控与审计三大方面提出了未来终端安全防护的发展方向和...
如何寻找一家优秀的安全服务商,并与之展开靠谱的合作?
什么是数字经济?什么是数据恐慌?什么是数据安全的混乱状态?本文针对数字化时代下的六大数据安全误解做出深入剖析。
自苏联解体以来,普京领导下的俄罗斯凭借着多轮行动逐步左右了中东、南美格局走势。在这一系列战略部署背后,强大的情报收集能力可谓至关重要。
近年来,网络空间拟态防御体系迅速演变成了一个成员众多的大家庭,其设备和系统类型已有15种。
微信公众号