需要安全运营中心的公司企业未必负担得起相应的设备和人员开支,因此很多提供商都推出了安全运营中心即服务业务。那么,我们该怎么衡量和选择呢?
为促进物联网感知层网关产品的规范化应用,满足实际使用中的安全需求,国家标准委制定了《信息安全技术物联网感知层网关安全技术要求》标准,本文将就此项标准的具体要求做...
通过分析和审核工业控制系统资产和工艺流程,企业可以更好地了解对安全、可靠性和安保的威胁,安全审核是一个很好的起点.
美国联邦调查局互联网犯罪投诉中心收集的数据显示:2018年,互联网驱动的盗窃、欺诈和漏洞利用依然十分普遍,造成了高达27亿美元的经济损失。
本文将分析新一代人工智能发展的特点和主要行业应用领域。
为便于执法实践中正确理解和适用,现就该《规则》的制定背景、起草中的主要考虑、主要内容等介绍如下。
本文分析总结了边缘计算参考模型容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。
本文针对“重要视频图像信息不失控,敏感视频图像信息不泄露”要求,介绍了一种基于国密算法的视频监控系统安全加固方案。
SANS的调查数据显示,已经有80%的组织认为自己从威胁情报中获益。国内比较常见的用法是威胁情报+网络流量检测、威胁情报+态势感知、威胁情报+SOC等。
Tenable联合波耐蒙研究所发布调查报告,称大部分公司企业的运营技术基础设施在过去两年间至少遭遇过一次破坏性网络攻击。
自3月7日至3月27日,委内瑞拉电网连续发生了两次大范围停电,该国政府两次组织恢复电网。
黑客开始在DDoS攻击中使用人工智能技术,这使大部分企业陷入了困境。那什么才能与之抗衡呢?
双帽安排关系的塑造效应降低了网络司令部对风险的兴趣,并减缓了军事网络空间行动的审批程序,使其陷入缓慢的爬行状态。
《报告》从4大领域7个方面提出了澳大利亚大力发展数字经济需要采取的措施, 包括技能、包容性、数字政府、数字基础设施、数据、网络安全和监管。
趋势科技最近发现了一种无文件恶意软件,它通过访问用户设备的远程控制窃取在线银行凭证。预防无文件恶意软件的方法就是定期更新补丁。
本文首次实现了一种“公开可验证(PVC)” 的安全两方计算方案,这种方案的性能接近半诚实方案,同时其PVC特性能够对作弊行为形成威慑力,令其具有远强于半诚实模型的安全性。
该讨论重点围绕数字工程和国家国防战略、数字工程战略简介、数字战略目标和重点域、以及面临的挑战进行论述。
只有将“安全能力”融入业务及其运行的“机体”中去,并成为“基础设施”一样的存在,才能为整体网络空间安全构建一个大的“底盘”。
多年来美国建立了国会立法、联邦政策和部门规章三层面的制度框架,将数据开放共享的理念贯穿整个科研项目管理周期,并与时俱进、不断更新,保证了联邦资金效率和影响最大化...
全国人大代表、上海市委专职副主委邵志清介绍,上海最早开始探索社会信用体系建设,信用数据清单、行为清单和应用清单,是上海实践的重要抓手。
微信公众号