本文在既有分析框架的基础上,力图建立一个能够更为准确描述与分析网络空间治理机制,并能切实发挥现实政策指导意义的分析框架。
今年以来,滴滴配合全国警方办理了黑产案件20宗,共抓捕279名犯罪嫌疑人。
建议完善健全ICT供应链安全管理法律或条款,提高供应链监测水平,构建完善的供应链监管体制,以应对来自软硬件方面的网络安全威胁。
美国安局同时也在关注“如何将某些恶意软件通过地面站植入到小卫星上”,因为解答这个问题“将更好地分析针对小卫星的威胁”。
管理员们注意:您所管理的OA系统或早已″黑化″,正在上传敏感数据!
不是啥安全机制都可以称之为可信执行环境,本文对可信执行环境的概念来梳理一番,如有不妥之处请各位批评指正。
该团伙攻击境内正常网站,获取网站管理权后,对原网站进行修改,植入早已准备好的境外赌博公司网页,向境内公民推广网络赌博业务。
利用 WS-Discovery 协议的新型 DDoS 攻击带来巨大投资回报率。
每天数千个企业邮箱收到蓄意构造的邮件攻击,中招企业机密信息将泄露。
美国电信商们表示,在这个服务中,运营商不仅使用您的电话号码,还使用您的运营商账户期限、手机账户类型和SIM卡来验证您的身份。
自从一年前写过《我理解的安全运营》之后,这一年来,安全运营这个词有一种火了的感觉。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
美军正抓住信息技术发展的红利,启动新一轮信息化变革,此次变革必将对美军未来的信息化建设和联合作战能力产生深远影响。
网络战体现了战争由机械化到信息化的大趋势。单就现阶段来说,通过网络战显露的一鳞半爪,本文尝试对其做一个初步的归纳与总结。
43% 的受访者称,如果网络威胁来自第三方合作伙伴,自己可能无法保住自身安全。
对抗任何对手的一个共同点是什么?在攻击者和防御者间的斗争中,最宝贵的“制胜秘诀”是什么?到目前为止,对手始终拥有的一个优势是什么?SentinelOne 首席安全技术专家 Sco...
由于工控网络和信息网络的互联互通,病毒和恶意程序也更容易从信息网络扩展到工控网络。
本文旨在通过比较中欧在网络安全框架方面的关键结构、原则和主题来分析中欧在这些概念上的异同。
全球各个国家纷纷颁布相关法规,对数据安全与隐私保护相关问题进行严格的规范与引导,如欧盟GDPR、美国CCPA、中国网络安全法等。
本文基于系统论的视角,重点考察了美国情报体系中总体与分类传递机制的运行情况,试图将情报机制置于国家总体安全战略的角度进行研究,在美国国家安全战略框架下分析情报传...
微信公众号