本文围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业技术反诈工作进行探讨。
这是对DeadBolt的首次全面分析,包括对代码进行完整的逆向工程,以揭示该勒索软件样本的功能和能力。
只有根据高校特点,科学制定适应信息化发展规律的管理制度,以先进的信息化技术手段为支撑,找准典型应用,才能形成学校基础数据管理的长效性策略,真正促进学校的信息化发...
全方位培养,引进和用好人才,支撑和引领工业和信息化高质量发展。
数据分类法治建设下一步应着眼于数据的开发利用与权益划分,并实现分类与分级之间的明确界分与协同适用。
论基于供给侧的数据要素市场建设。
“我们都是互联网的一部分”。
本文从投资人关注的角度,通过几个问题,帮大家厘清信安的的行业本质和投资思路,也希望扫清投资机构与信息安全行业企业的部分沟通障碍。
为什么把ASOC叫做DevSecOps皇冠上的明珠,主要是因为ASOC的建设一般处于DevSecOps体系建设的后期,当底层建设完善需要提升效率和质量时,才会试图建设ASOC平台。
本文根据论文“Automatic Policy Generation for Inter-Service Access Control of Micro- services.”整理撰写,原文发表于USENIX Security 2021。
中国社科院数据显示,17.25%被访老年人有网上受骗经历。
全面深入排查消除军营网络平台风险隐患,引导官兵强化网络安全意识,筑牢网络安全防线。
对数据出境管理制度特别是个人信息保护认证文件作了解读。
互联网服务提供者通过落实各项义务要求,控制电诈发生条件,强化综合情境预防,消解互联网服务生态中滋生电诈的结构性因素。
为何俄罗斯未在乌克兰全面倾泻网络火力。
本文通过研究移动应用及终端安全溯源管控技术,旨在加强对移动应用及终端的溯源取证和安全管控。
从WAF成交价的波动历史,回顾小营收云产品的技术和服务附加值的希望。
三大运营商专家分别就IPv6规模部署和创新应用情况进行了介绍。
本文将通过介绍相关的技术概念、国内产业链全景以及可能涉及的法律问题等,分享我们的理解与展望。
通过研究国外网络安全保险的产业环境及发展趋势,结合国内网络安全保险产业发展现状及业务模式,分析国内产业发展面临的问题,并提出发展建议。
微信公众号