本文提出对高校网络安全工作人员的多维度需求和对人员队伍组织与建设的多方面建议,最后结合学校实际介绍东北大学网络安全人员队伍建设的经验和成效。
随着网络技术和应用的发展,网络恐怖主义也相应地进行演进,在不同时期形成了各具特点的形态。
一个由俄罗斯网络安全高管领导的团伙在特斯拉、微软、IBM和其他165家公司尚未发布公告前,窃取了他们未经公布的利润,从中获利逾8200万美元。
本文从顶层设计、主体职责、人才培养、话语权等四个视角,提出了推进我国网络空间人工智能安全治理的几点举措。
针对武器装备的网络攻击,已成为当前克敌制胜的一种新手段,确保装备的网络安全势在必行。网络安全试验鉴定是装备履行使命任务的重要保证,在装备全寿命管理中发挥着不可或...
美国总统拜登签署《提升国家安全、国防和情报系统网络安全备忘录》;欧洲议会通过《数字服务法》;国家互联网信息办公室等十三部门修订发布《网络安全审查办法》…
在此攻击活动中,攻击者使用图片文件图标用作恶意软件图标,诱使目标打开"图片"查看,实则运行恶意软件。
2021年全球军事网络网络安防。
本文围绕JCWA的主要构成,梳理了核心武器平台的建设目标、项目预算、作战效能等,以便从整体上把握JCWA的实施进度及发展阶段,供参阅。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
美国国防信息系统局(DISA)提出的Thunderdome(雷霆穹顶),正式成为国防部零信任实施阶段的急先锋。
随着人工智能、博弈论等理论体系的完善,以及软件定义网络(SDN)、云计算、虚拟化等新技术的成熟,“欺骗防御”已经远远超越了蜜罐的概念,取得了新的发展。
本文围绕公安侦查人员对声纹串并技术的应用进行简要介绍。
警惕成为洗钱帮凶!95%帮信案系帮助网络犯罪支付结算。
在互联互通互操作实践过程中,国内外虽然已形成了大量标准和规范,但是在接口规范方面仍然进展缓慢,这也是行业内形成共识并亟需解决的问题之一。
多因子MFA认证已成为越来越多系统和服务的选择,未来的认证场景一定是朝着结合用户使用习惯,减少用户操作的方向发展。
隐私计算致力于实现数据的“可用不可见”, 与国际隐私保护实践中倡导的“通过设计保护隐私(privacy by design)”理念相一致, 具有广泛的应用前景, 相信在今后会有进一步的发展...
在本报告中,奇安信威胁情报中心会以Windows权限提升漏洞作为论述主体,通过研究这些提权漏洞在APT 攻击活动中所扮演的角色并对漏洞威胁性做出简单评定。
《个保法》对生命健康行业的企业在个人信息的收集、处理、储存和转移等各方面都提出了严格的要求。
越来越多地依赖人工智能来增强人类决策,这提高了针对关键数据和人工智能算法的攻击风险。
微信公众号