2019年4月,安天在某高校网络侧发出了异常网络流量告警通知,内网多个主机通过FTP协议将特殊命名的TXT文本上传至境外服务器。
经测试,在间隔2000千米的战地指挥所之间,这种高保密性区域无线网可快速传输大容量文件,能有效避免干扰,且没有卡顿、延迟现象。
传统封闭的工业控制系统,其通过特定硬件实现的功能在工业互联网或工业4.0时代都将被软件所取代。
利用态势感知技术可建立移动互联网持续性和主动性监测能力,实现对移动智能终端和移动应用的持续监测和管理,掌握移动互联网运行环境安全,动态监测、响应、处置、改善移动...
随着世界多极化、经济全球化、社会信息化的大潮,数据跨境流动的价值与风险越来越凸显。为此,需要在法规制度、责任体系、安全保障上,做好数据安全和跨境数据流动管理的相...
与靶场测试不同,贝尼菲尔德微波暗室提供了便于可重复测试的条件,并可以安全地对装备的“战争模式”进行测试。
《规划》共27项主要任务,包括提升金融业务风险防范能力、加强金融网络安全风险管控、加大金融信息保护力度等。
美军积极利用产业界网络安全领域技术创新,推动网络空间军事能力建设,网络空间作战理论和能力不断完善,形成了攻击、防御、监控和支撑能力较为完备的网络空间作战体系。
使用新工具,特种部队将能够更好地管理网络业务,并有助于满足其近实时情报、监视和侦察数据需求。
我们梳理近十年国内外对“以数据为中心的安全”这一概念介绍和理解写出此文,希望对理解“什么是以数据为中心的安全”有所帮助。
2019年8月初,欧委会发布了一份报告,对GDPR与其他各行业之间相互影响及未来发展的事项进行了分析和计划。
美国防部情报信息系统会议在佛罗里达州坦帕市召开,美国防情报局局长罗伯特·阿什利中将出席会议并介绍DIA情报工作的重要事项。
这次数据门事件绝不是Facebook的第一次,也不可能是它的最后一次。
GDPR是一套要求、规则,最重要的就是解构,把看不懂的东西,解构成一个个目标,每个目标都达成,所有的要求也就符合了。
30分钟扫描一亿行代码库,bug漏洞都能找。
包括科技政策、信息技术、生物医学、气候与水资源、能源、农业、国防、国土安全、物理和材料科学、空间技术等。
研究员称,恶意黑客不仅能利用伪工程工作站接管西门子可编程逻辑控制器,还能让监视该系统的工程师根本发现不了。
本文以俄罗斯“断网”演习为背景解析“战斗民族”的网络空间作战形态,剖析了俄罗斯的网络空间作战的能力保障、攻防能力与特点、训练演习以及西方对此抱持的态度等。
IdAM与传统的PKI/CA认证体系一脉相承,早已成为美国国防部一项非常基础、非常重要的服务——信任基础设施。
本文对IPv6环境中的攻击告警进行抽样分析,从安全态势、热点攻击、行业/地域分布,以及“惯犯”等角度对IPv6用户面临的威胁进行刻画。
微信公众号