本文提出了基于属性攻击图的网络生存性博弈策略分析研究的方法,量化攻防动作强度和网络安全状态,为网络安全管理员提供实施单点防御措施的建议。
本报告是CNAS人工智能和全球安全计划的一部分,该计划探讨了人工智能革命如何导致全球力量的变化、冲突的特征和危机的稳定性。该计划还检查了AI 的安全性以及国际合作的前...
Jenkins开源软件被爆CVE-2020-2100漏洞,可被攻击者滥用发起两种不同类型的DoS:放大攻击和无限循环攻击。
抗疫关键阶段,虎符智库对话奇安信安全专家,深度揭秘抗疫背后的另一场不停歇的攻防战。
5G将带来技术和网络架构的重大变化,并为用户如何通过维护网络安全来保障其网络技术和网络架构提供了新的课题。
本文将从贝壳风控的业务概况、关系图谱在贝壳风控的应用与实践、关系图谱的规划三方面进行介绍。
根据十强初创企业的公开资料信息,应用安全相关的占半数;其次是云安全。此外就是安全意识教育、隐私保护及邮件安全领域的初创企业。
Mitmproxy在检查TLS加密流量方面还强于Wireshark,而免费这一点更是远胜昂贵的Burp Suite。
本文总结了农业银行近年推进IT基础设施安全可控的建设思路,提出IT系统安全可控实践总体框架,并介绍了三种实践模式以及所取得成效。
十家决赛入围者将分别获得3分钟的陈述机会,证明自己有资格成为本年度最具创新力、最有发展前途的新锐安全厂商。
针对当前物联网政策制定的片面化、部门化、碎片化提出四大政策建议,ITI建议整体系统、标准先行、行业驱动、全球协调。
新版本提出对人工智能、量子信息科学、可信的分布式数字基础设施、隐私、安全硬件和软件、教育和劳动力发展六个优先领域的网络安全方面进行重点研发。
本文针对军工领域保密性和网络独立性的特点,以教学演练、攻防竞赛、仿真靶场、势态展示为思路,构建“四位一体”的内部网络安全攻防靶场平台,系统提升军工领域网络安全防护...
据工信部运行监测协调局数据显示,2019年我国信息安全产品和服务实现收入1308亿元,同比增长12.4%。
作战试验鉴定局认为国防部正在将其关注重点从保护组织、网络和系统的战术任务扩展到检验在面对对抗性网络行动时以完成任务为目标的作战考虑。
作为管理网络事件的主要政府组织,NCSC采取重要技术干预措施维护英国网络安全,在多方面取得了丰硕成果。
本文从传染源发现、追踪、控制、隔离的角度出发,看看欧盟的做法。
通过让公民控制自己的数据简化政府流程,SoLiD是怎么做到的?
在个人信息保护法理中,无论是收集信息还是改变信息使用目的,均需要有合法性基础。
回顾2019年我国内网络空间安全态势,既有机遇也有挑战。面对2020年,我国应该在乐观中保持足够警惕。因此,有必要做好相关准备工作以应对未来威胁。
微信公众号