境内应用深度合成技术提供互联网信息服务,以及为深度合成服务提供技术支持的活动,适用本规定。
一文带你了解CVE-2021-4034漏洞的挖掘全过程。
两种勒索软件先后攻击了同一个目标,后者得手后发现数据无法读取,因为被前者(Maze)已经加密了。
组织实施云网强基行动,有效满足企业数字化转型所需的安全承载等需求。
本文从NSM发布背景、六大亮点与业界反响三个方面进行解读。
运营商拥有海量的数据,在保障公司数据资产安全的前提下,研究联邦学习,探索大数据共享协同,可充分促进数据生产要素的流通,发挥数据价值。
安全研究人员通过苹果AirTag追踪伪装机构,最终指向德国联邦宪法保卫局。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
本文就此简单梳理了“灰色地带”中网络战的相关资讯,仅供学习参考。
文章回顾了近年来海事行业的重大网络攻击事件、对船上系统和港口服务环境中的基础设施进行了分类、对网络攻击的范围进行了分类、研究了船上和港口使用新技术的作用和影响、...
本文提出了在潜在敌人做出发动侵略决策之前预测其行动的新方法,以及情报分析工作适应复杂环境的方法。
报告详细分析了美国在发展5G时的“教训”,并为“保障美国的6G未来安全”提出了政策建议。
公司致力于针对基础软件面临的质量与安全风险,通过模糊测试、程序分析等技术手段,打造下一代缺陷检测与治理方案。
本文介绍了相关工业测控设备安全标准的制定进展,总结了工业测控设备安全的未来发展趋势。
本文简要概述基于“无悔”策略的方法和流程,以帮助其他组织利用这些功能满足社区的网络防御需求。
本文在梳理美国网络外交的政策演变和组织体系的基础上,对其发展趋势进行了剖析。
中国可以借鉴国外经验,同时结合国情,从立法、司法和执法三个方面,在网络安全领域构建适当的长臂管辖机制。
网络战的战略效应到底有多大,如何评估?苏黎世联邦理工学院安全研究中心的高级研究员Lennart Maschmeyer进行了分析。
本研究从多维度定量分析了全球网络空间资源的分配与竞争,并从海底电缆和数据中心等网络空间基础设施建设、全球网络空间虚拟资源竞争等方面提出了相应的政策建议。
微信公众号