文章阐述了制定中国政府数据开放许可协议的理论依据,提出政府数据开放亟需制定以免费为原则的数据定价政策和三级数据开放政策等理念,并论证了五层数据定价体系和豁免清单...
山东大学信息化办公室常务副主任葛连升、浙江大学信息技术中心主任陈文智、天津大学信息与网络中心主任刘峰、电子科技大学信息中心主任侯孟书、中国人民大学信息技术中心主...
研究员分析了针对中东和欧洲企业的新一波Shamoon“wiper”攻击活动,并讨论了最新Shamoon攻击活动与此前Shamoon攻击活动的区别。其中最值得关注的是,最新版本的Shamoon作为...
最高法院今日发布第二十批指导性案例,共5件网络犯罪案例。
微软发布 Windows Sandbox 新功能,专用于执行潜在危险应用,令其无法触及主机操作系统或内核。
真实情况为某客户自身的管理员AK(access key)泄露所导致的独立事件,目前我们已经联系该客户进行处理。借此提醒:AK为核心密钥,务必按照最佳实践合理使用。
2016年12月,俄罗斯颁布新版《俄联邦信息安全学说》,这是自2000年以来俄罗斯对国家信息领域战略指导的首次更新,提出了俄面临的信息安全威胁,明确了新时期保障信息安全的...
胡厚崑表示,对于安全指控,最好是让事实说话。而事实是华为一直保持着良好的网络安全记录,30年来没有发生过没有发生过严重的网络事故、没有网络安全隐患、没有任何证据证...
蔓灵花(BITTER)是近几年针对我国境内目标进行攻击活动的最活跃的APT组织之一,意在攻击军工、能源、政府等敏感目标而窃取资料。10月底,研究员再次捕捉到了疑似该组织对...
当前,我国对于网络安全人才培养的重视程度正在不断加大,高校应该抓住机遇,因势而动,加强学科建设,创新人才培养模式,努力为国家培养高素质的网络空间安全人才,主动承...
过去几年里罪犯在从ATM捞钱上可谓奇招迭出精彩纷呈,而且大多还很成功。
本文从自身视角和经历出发,阐述从业以来观察到的关于国内金融行业网络安全人才培养的现状、存在的问题,以及对未来这一领域的发展提出可行性建议。
从某暗网交易平台上,我们抽样收录了9-12月以来不法分子发布的1000条数据交易情况,本章将对暗网上非法数据的交易情况进行总结和简要分析。
边缘计算网络的安全防护面临新的挑战,传统的网络安全防护技术已经不能完全适应边缘计算的防护需求。异构性、轻量级、分布式的安全防护技术和部署方案将是未来的重要研究课...
本文首先揭示GDPR背后欧盟的政经考量,进而探寻GDPR对数字经济的不利后果,并在此基础上,提出中国的应对建议。
大赦国际近期披露了两起可能由同一攻击组织发起的网络钓鱼活动,攻击者旨在窃取数百名中东和北非国家公民的电子邮箱凭证。在其中一起活动中,攻击者主要针对了那些自称“安...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
“中国IPv6产业发展研讨会”在京召开,与会专家围绕下一代互联网发展态势、我国IPv6发展情况、IPv6标准与知识产权问题、IPv6安全问题,以及IPv6规模部署的下一步工作等议题进...
智能校服穿上身,学校保卫室监控大屏自动识别该生身份信息及显示学生头像,辨别学生身份,记录进出校准确时间,家长老师掌握学生详细动态。但是,这有没有侵犯学生隐私?
本文译自2018年12月美国政府报告《The Equifax Data Breach》,旨在详细了解这起安全事件的始末,以一个比较全面的视角去审视安全工作。
微信公众号