测试结果表明,在零信任原则和云服务结合使用的场景下,事件响应的效率和能力相较于传统网络架构会有明显提升。
作为工业互联网的神经末梢,海量智能设备是连接现实世界和数字世界的关键节点,承担着感知数据精准采集、协议转换、控制命令有效执行等重要任务,其自身的安全性将对整个工...
本轮融资将投入到Perimeter 81快速增长,并加快其零信任安全SaaS开发和商业化落地。
2019年全年IT安全硬件市场整体收入为30.85亿美元(约合216亿元人民币),较2018年同比增长9.34%。
境外黑客团伙以国内某银行的名义向相关单位发送钓鱼邮件诱导收件人打开附件,从而运行恶意程序,导致单位信息、机密文件被窃取。
上月某境外组织发布推文宣称于2月13日对我国实施网络攻击,并公开了攻击目标和网络攻击教程。从公开信息显示,本次攻击活动的主要目标是国内视频监控领域的相关企业网站和...
在冲突不断升温、缺乏规则的网络空间,以攻击破坏关键基础设施为目标的网络战将会在全球扩散。
CNN调查发现,俄罗斯“巨魔工厂”转移至加纳和尼日利亚,继续利用网络假消息干扰美国大选。
漏洞评估市场由提供基于漏洞的识别、分类、优先级排序和协调修复等相关能力的供应商组成。
SOC出效果到底要花多少钱?人在SOC成本中的位置几何?高绩效的SOC有什么特征?
国产替代正在引发一轮高新技术产业的大洗牌,各行各业的起起落落,势必蕴藏着诸多投资机遇。
HawkEye Keylogger-Reborn v8不仅仅是一款普通的键盘记录器,新的变种集成了多个高级功能。
德克萨斯大学达拉斯分校的研究人员正在应用机器学习技术开发更有效的蜜罐式网络防御——智能DeepDig。
利用上述漏洞,攻击者可以提升权限,欺骗,绕过安全功能限制,获取敏感信息,执行远程代码或发起拒绝服务攻击等。
为保障我军武器装备在复杂电磁环境下的适应性和生存能力,需要强化我军电磁安全顶层规划,集合全社会各个层级力量,加强军民融合,共同推进我军国防和军队现代化发展。
网络流量分析(NTA)传感器就是网络战场上的侦察兵,每个传感器都有着自己的有利观察点,但没有任何一个传感器能够基于自己的观察点看清楚整个网络地形,只有汇集在一起才能...
微软发布3月份补丁星期二,最值得注意的是CVE-2020-0684和神秘0day CVE-2020-0796。
本文编写于2017年1月,概述了如何将安全性设计到谷歌的技术基础架构中,这一全球规模的基础架构旨在为谷歌的整个信息处理生命周期提供安全保障。
业界原本倾向于认定2020年会是5G大规模启动之年,尽管2019年也曾因超出预期的进展而一度被称作“5G元年”。诸多厂商对2020年早已积极布局,期待在5G大规模出货的第一波市场上...
本文基于BP神经网络,设计并实现了命名数据网络的入侵检测方法。仿真结果表明,该方法对网络攻击的分类准确性和辨识效率较高。
微信公众号