本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。
本文将概述确保无服务器架构的安全性应考虑的关键领域。
美国联邦IT和网络安全领导调整其网络架构时,应该将重点放在保护任意地点的用户和数据流量上,而不是仅仅保护某些特定的网络位置。
世界主要国家持续加强顶层规划、扩充网络作战力量、加快网络武器研发,以及加强网络演习和竞赛,力求在网络空间军事竞争中占据主动权。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
国外安全公司Fortinet收到名为Packity Networks公司的邮件请求,该公司要求将其软件列入白名单。
攻击者可在未授权的情况下远程执行命令、创建或删除文件、开启或关闭服务等。
什么是0day漏洞?0day漏洞是如何产生的?为什么防守困难?面对困境,我们又该怎么做?今天,我们就来正经说一下0day漏洞。
本文的主题是苹果通过哪些措施来保障用户用到安全的APP。
本文从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。
该研究基于电子邮件传输过程对电子邮件伪造问题进行了系统性的实证研究。该研究共发现14种可绕过SPF、DKIM、DMARC以及UI保护机制的电子邮件伪造攻击方法。
在本文中,我们介绍了最流行的侦察方法的分类和演变。然后,我们讨论了可能的对策,并提出了一些未来的方向。
移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。
本文从理论模型、规划设计、实践验证的角度全面研究了商业银行零信任架构的可行性。
本文提出了与云平台联动的安全策略动态保障机制,以及适应云动态网络拓扑的策略自动编排关键技术,为新型数字化基建云计算网络安全防护提供相关借鉴。
本文分别从联合建模中去除可信第三方和匿踪查询中引入可信第三方两个方面来探讨可信第三方在隐私计算技术应用时的必要性。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
一项新的调查显示,超过一半的美国人认为,他们的公司在应对全球新冠疫情期间的网络安全问题不力。
零日漏洞是间谍工具与网络武器的原材料,由于国家资源的支撑,漏洞交易的利润巨大,这也是中间人从来不公开谈论的原因所在。
本文浅析可信执行环境的技术原理、发展历程和应用场景,并介绍基于可信执行环境的可信计算应用实践。
微信公众号