报告分析了AI对未来战争的影响,聚焦数量与质量、隐藏与发现、集中指挥与分散指挥、网络攻防四大核心军事竞争维度,指出AI将打破传统战争的平衡格局,迫使各国重新定义军事...
战斗毁伤评估,是对运用武装力量针对明确行动对象所造成毁伤结果与效果的及时、精确的衡量和评价。它是一类主要发生在战术层级的事后评估活动,在当前美军作战评估体系中,...
IBM本月发布了其新的安全连接( Security Connect )、多云管理器( MultiCloud Manager )和 AI OpenScale 平台,囊括安全、云及人工智能(AI)领域。
从法律到政策,从言论到实操,高市内阁的一系列动作表明,日本安保政策急剧“由守转攻”,“新型军国主义”愈发猖獗,已经对地区和平与稳定构成现实威胁。
本文基于PCI 2.0中IT相关的UseCase进行概要分解说明,仅供参考。
检测WebShell的行为一直是Web攻防的重要课题之一,以下介绍使用ArcSight基于Web访问日志来检测WebShell的一种思路及具体实现方法。
研究员最近在由IT管理公司Quest生产的DR系列磁盘备份设备和KACE系统管理设备中共发现了60多个漏洞,目前该公司已经发布了安全补丁。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第三篇“BeyondCorp,访问代理”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第二篇“谷歌 BeyondCorp:从设计到部署”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
信息技术产品安全可控评价指标系列标准的第一部分为总则,第二到五部分则依据总则分别针对中央处理器、操作系统、办公套件和通用计算机产品给出具体的评价指标。
本文为《习近平关于总体国家安全观论述摘编》第二专题第八部分重点阐述“维护网络安全”的部分精彩论述。
红芯的盈利来源主要是靠浏览器用户数量收费,同时会根据用户的个性化需求,提供增值服务,目前部分客单价已高达500万。
笔者从脱机数据认证环节、算法选择等几个方面着重介绍了金融IC卡交易的SM算法应用。
本文我们简单谈一下数据安全治理相关的概念,然后按终端、网络、存储介质及新出现的大数据安全、UEBA、CASB进行介绍。
车联网产业中涉及信息通信的关键标准,分为感知层(端)、网络层(管)和应用层(云)三个层次,并以共性基础技术和信息通信安全技术为支撑,按照“端—管—云”的方式划分了体...
“清华-360企业安全联合研究中心”团队在区块链安全方面进行持续研究,开发自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖...
随着网络空间成为国家继陆、海、空、天之后的“第五疆域”,日益受到各国政府、军方重视,美国和欧洲不仅积极制定网络空间安全战略、组建网络部队和情报机构,还高频次开展网...
广东标准具体包括《政务信息资源标识编码规范》、《电子政务数据资源开放数据技术规范》、《电子政务数据资源开放数据管理规范》等3个地方标准。
微信公众号