修订后的法规旨在确保个人和企业通过手机上的个人数字钱包能够普遍获得安全可靠的电子识别和认证。
商业电子邮件犯罪(Business Email Compromise,简称BEC)是一种高级的电子邮件攻击,其本质是构造假身份欺骗受害者,尽量使用最少的、隐蔽性高的有效载荷(如URL或附件)来躲...
本文规划的架构将使用软件定义网络(SDN)范式,并借助来自信息中心网络(ICN)和容迟网络(DTN)等技术的面向语义的数据编排网络服务。
研究工作介绍了一个物联网设备识别定位系统,可使用户在陌生环境中仅利用个人手持设备即可检测、识别和定位各种隐藏的物联网设备。论文发表于网络安全顶级会议USENIX Secur...
包括2个刑事、4个民事案件,涵盖严厉打击侵犯公民个人信息犯罪、防止个人信息“过度收集”、保障行使个人信息查阅复制权、规范网络平台依法使用个人信息等内容。
云原生安全保护需要从开发到运行时全生命周期的一体化防护方案。
本期论坛题目为“国家安全能力现代化与国家保密法的完善”,就新时代国家保密法的修改完善等问题展开了研讨。
俄罗斯软件公司伪装成美国公司,将其代码渗透到了美国陆军和疾控中心的应用程序中。
本文设计了一个针对 OpenVPN 的检测框架,结合被动过滤与主动探测的方式实现了精准的 OpenVPN 流量识别。论文发表于网络安全顶级会议USENIX Security 2022,并获得了杰出论...
截至2022年11月10日,2022年度中国网络安全领域融资企业共计99家,融资金额由数千万元至数十亿元。
本文结合数据库防火墙产品行业应用实践对GB/T20281-2020中数据库防火墙所定义的安全功能要求和性能要求进行阐述和应用解析。
如何有章可循去达到漏洞管理目标?
攻击者使用一封写得很好的假政府电子邮件作为诱饵来执行附加的恶意软件。
欧洲人权法院在Big Brother Watch and Others v.the United Kingdom案中,以Weber标准为框架,反思Weber案之后的相关判例,架构了符合大规模监控具体特征的新的审查标准。
车联网安全漏洞隐患多、安全防护能力不足等问题日益凸显,安全形势日趋严峻,安全防护需求迫切。
“信息爆出,西方情报公司一片恐慌”
与其说核心竞争力在人,不如说核心竞争力在于培养人才的机制。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
本文在明确国际数字治理格局的内涵与特征、阐述影响格局演变因素的基础上,深入分析中美欧在数字化发展领域的互动关系与力量比对,并就中国如何参与并引领国际数字治理提出...
在个人信息保护法实施后,有必要及时总结个人信息公益诉讼的实践经验,通过司法解释等方式进一步补强个人信息公益诉讼制度。
微信公众号