本文利用AHP方法从资产、威胁点和脆弱性等角度对某烟草企业进行风险评估与分析,结合采用工控安全工具对其进行检测得出该系统存在较高的网络信息安全风险的结论。
本文将重点阐述智能手机型移动警务终端安全监控检测及检测工具等内容。
海尔在工业互联网安全技术层面构建了海安盾安全体系,区别于一般工业互联网的安全防护体系,海安盾具有全流程保护特性。
本文对近年来全国人大及其常委会、网信办、工信部等机关发布的一系列数据安全相关法律法规做出整理。
“基于对抗的网络空间安全高级研讨会”以实战攻防为着眼点,探讨如何帮助企业建立全方位主动防御和威胁情报能力,通过有效防护来对抗威胁、控制风险,以助力提升全国网络安全...
攻击组织不仅可以利用IOT设备横向移动、远程控制、持久化后门管理、DUMP流量,还可以用来作为网络战资源蓄势待发。
本文描述了以符合安全和道德的方式获取网络数据的过程,对医院生态系统进行了数字医疗相关感染分析而不对医院环境造成任何损害。
本文对流行硬件及固件可利用的重大漏洞做个盘点。
据外媒报道,新加坡金融管理局正式确立了旨在提高新加坡金融机构网络安全态势的新立法。
综合来看,美军网络空间装备技术发展途径和做法主要体现在三个方面。
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
本文梳理了当前我国大数据治理标准化面临的问题,明确了与大数据治理相关的概念和定义,提出了大数据治理标准体系框架,并给出了下一步标准化工作建议。
在互联网时代,普通用户有机会摆脱信息透明人的“宿命”吗?目前来看,答案似乎不容乐观。
本文试图对FTC对Facebook开出巨额罚单事件的来龙去脉进行梳理,并进一步分析和解令背后的利益权衡与争议。
本文介绍了美国海域感知计划的架构、关键技术和评价体系,并总结了对我国海域感知信息共享的启示。
从全球战略布局看,5G争夺战已经成为世界主要大国在高新技术领域竞争的焦点,与军事、经济、政治等因素融合趋势明显。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
越狱确实有相当大的取证意义。通过谨慎选择和使用越狱,可以显著减少负面后果的数量和严重程度。然而,即使在最坏的情况下,物理提取的好处也可能远远大于越狱的缺点。
新系统上线后能够完美支撑亿级客户、亿级交易量的场景,满足银行未来5~10年的生产经营目标。
iDefense工程师发现MegaCortex勒索病毒最新变种MegaCortexV2.0版本,运营团伙主要通过手工的方式植入MegaCortex勒索病毒加密服务器和网络主机上的重要文件。
微信公众号