本文将重点阐述智能手机型移动警务终端安全监控检测及检测工具等内容。
本文利用AHP方法从资产、威胁点和脆弱性等角度对某烟草企业进行风险评估与分析,结合采用工控安全工具对其进行检测得出该系统存在较高的网络信息安全风险的结论。
近年来,工信部、网信办等部门都曾做过整治,但垃圾短信“出新出奇”的速度似乎正在加快。
FireEye的快速崛起可以说是安全界的神话,本文将聊一聊FireEye的成长故事。
过去五年来,安全数据收集、处理和分析已经实现了爆炸式增长。
《草案》对21种常用服务类型App的功能、最小信息收集范围及对应最小权限范围进行了规定。
国内威胁情报相关技术、产品和市场,尤其是在事件响应环节的威胁情报使用上,和国际领先水平还有一定的差距,需要更积极的投入进行技术创新,本文尝试对这个方面做初步的阐...
综合来看,美军网络空间装备技术发展途径和做法主要体现在三个方面。
投资85亿元打造数字南网,他们打算这么干。
本文对近年来全国人大及其常委会、网信办、工信部等机关发布的一系列数据安全相关法律法规做出整理。
“基于对抗的网络空间安全高级研讨会”以实战攻防为着眼点,探讨如何帮助企业建立全方位主动防御和威胁情报能力,通过有效防护来对抗威胁、控制风险,以助力提升全国网络安全...
NotPetya 攻击是否符合 “战争例外” 条款?它究竟是属于一种战争行为,还是一种勒索软件行为?
本文梳理了当前我国大数据治理标准化面临的问题,明确了与大数据治理相关的概念和定义,提出了大数据治理标准体系框架,并给出了下一步标准化工作建议。
在互联网时代,普通用户有机会摆脱信息透明人的“宿命”吗?目前来看,答案似乎不容乐观。
本文试图对FTC对Facebook开出巨额罚单事件的来龙去脉进行梳理,并进一步分析和解令背后的利益权衡与争议。
本文介绍了美国海域感知计划的架构、关键技术和评价体系,并总结了对我国海域感知信息共享的启示。
攻击组织不仅可以利用IOT设备横向移动、远程控制、持久化后门管理、DUMP流量,还可以用来作为网络战资源蓄势待发。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
本文分享了腾讯在零信任安全与无边界网络上的具体实践和落地。
本文描述了以符合安全和道德的方式获取网络数据的过程,对医院生态系统进行了数字医疗相关感染分析而不对医院环境造成任何损害。
微信公众号