公民可以使用什么样的加密、在什么情况下执法机构能够访问公民的加密信息?
本文将探讨量子计算对通信安全威胁的背景、影响和紧迫性,并总结正在评估的密码方案。我们还提供了建议关于今天应采取哪些步骤为即将到来的变化做好准备,并讨论 ARM 如何...
印度国防参谋长坠机事件迅速在媒体上传播,而利用该热点事件作为攻击诱饵的APT 活动也在幕后悄然展开。
从安全研究人员的交流内容来看,移动平台和开源软件成为了最受关注的关键网络安全问题。
为更好地落实密码法的要求,以下从产业的视角理解其出台背景、商用密码管理创新及其对商用密码应用的影响。
本文为部分代表企业整理,让我们看看厂商心中的密码是怎样的。
笔者便选取了五个在 2021 年中相对活跃且具有代表性的组织,以管窥 2021 年中全球黑客组织的活动态势。
该报告可帮助战略决策者和政策制定者、政府及公司详尽了解最新的网络安全威胁,而且可针对性地开发技术予以解决,可作为国家网络空间战略发展的政策制定和技术发展的重要参...
本文介绍了不同的数字水印算法和方法在物联网信息安全中的应用。
对2021年的安全架构、安全攻防、安全技术总结和对2022年安全的展望。
量子计算机将对网络安全构成重大威胁的同时,量子技术也可以对网络安全带来积极影响。
为了应对日益严峻的安全挑战,中通安全团队基于SDP理论打造了一款VPN的替代产品。
针对可能的攻击路径和现有的防范手段,结合笔者的研究和实践经验,本文提出了基于五道防线的网络安全纵深防御体系建设思路。
全球已有110个国家进行5G网络部署,全球主要经济体开始谋求主动作为、牢牢紧握战略先机,不断加快顶层设计和应用落地。
APT检测产品将成为主流的安全检测方案,加密流量检测是区分产品能力的关键因素,在抗APT中威胁情报的重要性日益凸显,构建以APT检测为核心的威胁管理体系。
2021年6月,HSE总干事表示,5月勒索软件攻击的恢复成本可能超过6亿美元。
间谍的行为方式不仅局限于窃听、监视、重金收买等传统的行动模式,而是已经扎根于网络,利用网络实施间谍活动,影响国家安全。
内部的调用也必须安全,这就是零信任的用武之地。
从实践看,霸权国家实施的网络间谍活动,主要表现出如下具有代表性的类别。
本期研究一下美国网络武器装备发展情况,探析其如何保证美国在网络空间长期处于霸主地位。
微信公众号