本文以广东省相关密评项目经验为例,从“项目建设单位”的角度出发,对政务信息系统密评全过程进行详细梳理,并总结了密评工作中的注意事项,为项目建设单位开展密评工作提供...
DDoS攻击持续增多,导致重大财务及个人损失,未来7年DDoS防护与缓解软件解决方案市场或将迎来14%+的年复合增长率,最大市场瞄准北美和亚太地区。
CyTRICS项目启动于2018年,在2021年初步具备了运营能力,并正在扩大规模。
近日,奇安信威胁情报中心发布了《2020年Android平台安全态势分析报告》,对过去一年来Android平台面临的安全形势进行了全面阐述,并给出相应的安全建议。
针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用...
在数字经济时代,中美同为数字经济大国和网络大国,各领域尤其是经贸领域的互动,都离不开这两个关键领域。
部署XDR从何入手?需要同时配置哪些安全能力?
工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。
深度伪造及类似的合成技术的滥用已催生了一批黑灰产。
CVSS是否能作为修复ICS漏洞的指南呢?如何才能使其在OT主导的领域中用于网络安全?
本文特选取美国战略和国际问题研究中心(CSIS)发布的《人工智能和机器学习对美国政治的影响》报告,对报告内容进行编译、提炼、整理。
本文研究以洛马网络军工产业发展为脉络,对其网络安全全谱能力进行了综合梳理;同时,多角度分析了其创新的发展路径。
《商密算法在TLS 1.3中的应用》标准(RFC 8998)在IETF发布,将国密算法应用到TLS(传输层安全协议) 1.3中。
涉嫌此案的两名前CEO或将面临最多10年刑期以及75万欧元罚款。
该研究基于电子邮件传输过程对电子邮件伪造问题进行了系统性的实证研究。该研究共发现14种可绕过SPF、DKIM、DMARC以及UI保护机制的电子邮件伪造攻击方法。
在本文中,我们介绍了最流行的侦察方法的分类和演变。然后,我们讨论了可能的对策,并提出了一些未来的方向。
卡巴斯基近期调查研究揭示,近半数公司企业禁止自家威胁情报分析师与专业社群共享分析成果。
本文为我们在实际的保险理赔反欺诈场景中的一个模型,可解释性的一些探索经验,希望能够给大家带来一些启发,或者一些其他的帮助。
移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。
微信公众号