《网络安全法》第37条是我国跨境数据流动管理制度形成中的重要根基,地位重要、作用突出。
安全专家担心,如果严格执行该项法案,美国政府后续将无法部署任何软件/服务。
保持与现有标准衔接,补充完善“方案”评估技术方法。
突破与攻击模拟(BAS)是一种通过模拟安全杀伤链的不同阶段,对组织进行持续渗透测试,验证组织的安全性。一般,BAS通常使用MITRE的ATT&CK框架作为基线,结合红队和蓝队技...
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
本文通过对WIN-T系统及在该系统中应用的相关电台、网络协议和通信服务等分析研究,能够为新型战场通信网和新体制电台设计提供成果借鉴和参考依据,进而推进新型战术互联网...
北约借助乌克兰之手,对俄罗斯展开了一场全面的网络信息战。
面对日益严峻的安全风险和安全挑战,各国在关键信息基础设施保护方面积极开展实践,而做好电信网络关键信息基础设施安全保护是重中之重。
探讨创新沙盒入围者的产品特点。
用数据来解读中国的数字安全产业的现状,用事实来分析中国的数字安全产业的发展趋势。
本文对美军网络化协同电子战发展现状进行综述的基础上,尝试从网络中心战与人工智能这两大驱动要素的维度,对美军网络化协同电子战的代际划分进行研究与探索。
虽然已经占了全世界国防预算总额的40%,但对于追求“绝对国家安全”的美国而言,屡创记录的庞大年度国防预算仍然是“差强人意”。
在数字技术竞争背景下,东亚安全秩序虽面临新的冲击,但中国和东亚国家的政策选择并未脱离既有的安全战略模式。
本文将对近期该组织的攻击活动进行追踪和分析,并针对其长期以来的攻击目标、攻击技术演进、新使用的基础设施等进行全面地分析。
民主透明、共同发展的多边互补格局将是网络空间国际治理的大趋势。
公司市值为29.17亿元。
该文件认为无人机产业是巨大的发展机会,尤其应重视政府与无人机行业的深入合作,并提出推动商业无人机行业创新发展的七项政策措施。
好的欺骗式防御技术不仅能浪费攻击者的时间,还为安全团队提供对手的宝贵情报。
本文拟结合部分域外立法经验,探索我国小型个人信息处理者个人信息保护专门制度的构建思路。
数字化商业将带来安全自动化的普及。
微信公众号