突破关键核心技术的难点和痛点到底是什么?如何铸造强国重器?
在新西兰清真寺射击之后,网络安全和基础设施安全局(CISA)建议用户对可能的诈骗和恶意软件攻击保持警惕。
前Anonymous黑客组织成员对2019年网络战和物联网进行了预测,认为工业部门即将面临巨大的威胁和挑战。
万豪集团CEO Arne Sorenson公开向该公司的客户道歉,同时亦澄清了入侵黑客得到中国政府支持的谣言。
本文内容为调查七、八两部分,对IPV9的由来与IPV9相关九个专利、“中国IPV9”的“技术秘密”文件等内容进行了披露,以期让读者更进一步了解IPV9究竟是怎样一个所谓的“技术创新”...
Virsec将其新产品称为首款应用内存防火墙。其功能就是检测应用执行中由基于内存的攻击所造成的异常行为,并即时阻止。
本文将探讨不同种类的沙箱,这些沙箱所采用的技术,及其局限性。
美国新任总统侯选人 Beto O’Rourke 表示,他曾是网络历史上最具传奇色彩的黑客组织“死牛崇拜(Cult of the Dead Cow)”的一名成员。
本文将在对《公告》和《规则》进行分析的基础上,解读APP安全认证实施的背景、实施的范围、实施的依据、实施的模式和程序等内容。
针对工控系统的各类新型攻击技术和手段层出不穷,对国家安全、经济发展和社会稳定等产生了严重影响,引起了世界各国政府的高度重视。
本文介绍一种基于多数据集的密码生成模型GENPass。GENPass借用PCFG和GAN的思想,通过递归神经网络训练,提高了单数据集的命中率和多数据集的泛化性。
实际上,俄罗斯的“断网”不过是其网络防御测试的一部分。而为维护自身网络安全,俄罗斯一直在进行着探索,并取得了不少成果。
该请求将资助“网络空间”名号下的各种各样的东西,包括网络安全和作战。
AI机器人,正在淘汰人类,成为拨打骚扰电话的主力军,并发展出“机器人拨打骚扰电话+逃避监管的特殊方法+恶意收集的隐私大数据”这样一条龙的产业。
探针盒子、钓鱼短信、APP下载,这些漏洞看似都只能盗取一些信息碎片,但经过大数据精准匹配,消费者的个人信息就会暴露无遗,让我们沦为了各种骚扰电话轮番轰炸的对象。
我们通过对网络安全企业竞争力的研究,在观测单个网络安全企业能力优劣的同时,可以进一步全面认识网络安全产业的特征和趋势。
本文系统性描述了安全分析和安全分析方法,阐述了安全分析进化路线,分析了Gartner自适应安全态势框架建立案例分类的理论和框架。
文献中的量子黑客攻击方法实际是针对2015年的攻击方法的改进,而该类型攻击更是在2001年就已首次提出,目前防御措施已经很成熟。
DARPA希望利用此类科技对人造地道、自然洞穴网络及其他地下基础设施进行精确测绘,形成高精度的地理定位数据和地下环境高分辨率的调查报告,以支持作战行动及灾害救援等工...
本文重点针对信息系统自身的安全保障,详述了各层的安全策略,并针对面向互联网开放的端口、业务逻辑实现层、框架和第三方类库、网络隔离方面等给出了具体的安全措施。
微信公众号