意见稿广泛吸收国家标准中的成熟规定,对现行数据安全规范体系进行了创新和补强,标志着我国数据安全管理迈出了具有里程碑意义的一步。
此次传播的Globelmposer2.0变种样本加密主机之后,生成勒索信息文件名变为了decrypt_files.html,加密后的文件后缀名为{Killserver@protonmail.com}KSR。
本文详细介绍了 CIO-CISO 关系破裂的 6 大迹象,以及用于修复这种破裂关系的 8 点建议。
国家工业信息安全漏洞库的揭牌,标志着我国首个国家级工业信息安全漏洞库正式启动。
工信部正在抓紧制定《关于加强工业互联网安全工作的指导意见》,目前已经完成了意见征求,近日即将正式出台。
研究员监测发现,JSWorm勒索病毒JURASIK变种已在国内传播,幸运的是被其加密的文件可以解密恢复。
本文从数控系统面临的主要信息安全问题、数控系统信息安全方面的关键成果两个方面分析了数控系统的信息安全发展现状,对数控系统信息安全发展趋势进行了展望。
2018年民生科技团队紧密围绕全行三大战略,立足科技金融银行建设,按照全行《信息科技三年规划》的部署,以“数据+技术”双轮驱动,科技金融银行体系化建设不断深入,金融服...
教育部将与网信部门开展联合行动,治理校园APP乱象。研究制定规范校园APP管理的意见,规范第三方校园APP的引入和自主开发校园APP的建设。
本文结合深度数据包检测、攻击特征匹配、协议识别、网络行为学等多种技术手段,实现在工控网络中的高性能数据包采集和智能分析。
构建智慧警务是未来警务形态演进的必然趋势,是公安信息化建设的有效推进举措。
佐治亚理工学院两位教授运用微观经济学和宏观社会学理论,建立了 IPv4/IPv6 过渡阶段的竞争博弈模型,预测未来 20 年的全球互联网仍然是一个 IPv4 与 IPv6 混合的状态。
本文从准确率、覆盖率、效率等方面,详细对比了四种漏洞修复策略,希望能够给漏洞管理部门和相关从业者提供一些素材。
北约充分吸收了化生放核领域的发展经验,为其在网络空间领域的工作提供了借鉴与参考。
本文分析了移动芯片ARM和移动操作系统安卓,以及正在发展的智能计算机产业,探讨了新的国际竞争环境下如何才能建立有竞争力的应用科学技术体系。
司法机构曝光全球性恶意软件Goznym背后团伙,事实证明网络犯罪经济已发展出自身高度专业化的供应链。
相比美国FBI实验室1984年就开始对计算机取证进行研发,我国电子数据取证与鉴定工作开始相对较晚,2001年从入侵取证反“黑客”开始引入计算机取证的执法概念。
黑客黑进来,总是要想办法把数据拿出去的,怎么别让数据轻易出去,就是我们今天要讨论的话题——「外发流量管理」。
放眼全球,以美国为首的各个国家纷纷大力建设兼具防御和攻击能力的网络空间安全体系,以求在网络空间领域获取霸主地位。
委内瑞拉政府面对的是一场几乎是全国性的、反复遭到破坏、持续数天仍无法全面恢复供电的电力灾难。混合战争?整体战?或再次成为焦点?!
微信公众号