组织实施云网强基行动,有效满足企业数字化转型所需的安全承载等需求。
本文从NSM发布背景、六大亮点与业界反响三个方面进行解读。
运营商拥有海量的数据,在保障公司数据资产安全的前提下,研究联邦学习,探索大数据共享协同,可充分促进数据生产要素的流通,发挥数据价值。
安全研究人员通过苹果AirTag追踪伪装机构,最终指向德国联邦宪法保卫局。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
文件为联邦政府部门和机构提供了与TIC3.0实施过渡IPv6的安全相关注意事项。
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
NSM发布后,政府和网络安全行业对其反响不一。总体上看大部分还是支持的态度。
自火山爆发后汤加的互联网和通讯基本上已经全部中断,而恢复则需要数周时间。
本文简要概述基于“无悔”策略的方法和流程,以帮助其他组织利用这些功能满足社区的网络防御需求。
本文在梳理美国网络外交的政策演变和组织体系的基础上,对其发展趋势进行了剖析。
中国可以借鉴国外经验,同时结合国情,从立法、司法和执法三个方面,在网络安全领域构建适当的长臂管辖机制。
网络战的战略效应到底有多大,如何评估?苏黎世联邦理工学院安全研究中心的高级研究员Lennart Maschmeyer进行了分析。
本研究从多维度定量分析了全球网络空间资源的分配与竞争,并从海底电缆和数据中心等网络空间基础设施建设、全球网络空间虚拟资源竞争等方面提出了相应的政策建议。
混乱仍在近千万人中蔓延。
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标,本文介绍了二十余种可以进行狩猎样本的哈希函数。
在任何使用人工智能的过程中,人类都必须参与其中。人工智能在大国竞争时代可能无法为美国提供战略优势,但必须继续投资并鼓励人工智能在道德上的使用。
Lockheed Martin 正在设计一种具有内置网络安全功能的 ASIC,以应对军事和商业电子系统中的软件网络漏洞。
视岳科技主要产品为一款AI渗透测试管理平台,通过人工智能技术与黑客思维逻辑的结合,实现自动化渗透测试。
微信公众号