近年来,伊朗和以色列之间的网络战不断上演,从历次网络战事件来看,工控系统已成为网络战的破坏目标。
研究员在日常的样本跟踪分析过程中,捕获到摩诃草组织多个近期针对周边国家和地区的定向攻击样本。
智慧动员是一个以动员信息系统为核心,融合各类物资、人员和装备的体系。
本篇文章将关注《数据安全法》第十九条提出的数据分级分类的要求。
数据安全立法的国际法治镜鉴。
本人旨在结合MITRE ATT&CK 威胁矩阵,谈一谈自己对提升企业入侵检测能力的一点理解和思考。
侦查数据思维的应用有助于打破专案侦查僵局、提高侦查破案效率、提升办案工作质量。
从统计数据上看,云 SIEM 中安全事件日志保持 220 天热访问存储仅能帮助识别公司遭遇的半数入侵。
充分借鉴《健康保险流通与责任法案》的经验可能是最合理、最实用的解决方案,但美国制定联邦层面隐私统一立法的可能性仍然相当低。
近日,某大型进出口企业反馈其内网部分邮箱遭受到恶意邮件的攻击。经分析发现,该恶意邮件包含一个疑似lokibot恶意软件的附件,主要是用于窃取用户各类账号密码等机密信息...
我们以今年3月美国防部和各军种公布的2020财年预算申请文件为基础,去了解人工智能领域预算的判定原则、抽取方法,看看到底美国为人工智能的发展申请了多少预算。
数字时代,人工智能极大改变了安全特性,使得网络攻击能够对人类社会进行大规模的定向攻击,同时黑客对人工智能系统进行攻击也造成国家级巨大危害。人工智能网络攻击具有战...
网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。
创造就是欢乐,本文提出了一种兼容反序列漏洞利用的跨平台多协议前锋马。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
本文介绍了网络空间安全人才培养的现状,分析了网络空间安全人才的需求特点,并提出了网络空间安全人才培养的若干建议措施和暨南大学的一些探索。
如果陆基炮兵、机动空军战斗机和海军驱逐舰能够在高强度战斗中实时无缝地共享敏感的目标信息,五角大楼将接近其当前设想的国防部概念-联合多域作战。
身份鉴别的核心理论都是通过3个问题来识别确认身份:你知道什么,你拥有什么,你的唯一特征是什么。
根据国家信息安全漏洞库统计,2019年7月份采集安全漏洞共1670个。
22种密码应用模式可解决四类问题:身份认证及信任体系;数据传输环节的通信安全;数据存储环节的资产安全;数据使用环节让共享与安全兼得。
微信公众号