研究发现,对智能制造系统进行攻击时,高级攻击者可能会使用三类网络攻击入口点、六种主要技术。
我国在网络政策上主张“谁接入,谁负责”、“谁运营,谁负责”,网络运营者在提供网络服务和产品的过程中获取了经济收益,那么就应当负有相应的防止危害发生的安全保护义务。
欧盟数据保护委员会发布新版《GDPR框架下“同意”指南》;美国白宫宣布延长国家紧急状态保障信息通信技术和供应链安全;《民法典》正式通过…
本文将基于5G网络架构逐层分析5G网络存在的安全风险进行梳理分析,并从加强5G网络安全建设、建立安全风险分级分类保障机制、完善5G安全标准体系三个方面入手提出对策与建议...
城市轨道交通信息系统一旦停滞,车辆调度、故障报警、安全运维等各个环节都无法正常进行,后果将不可想象。
SOAR的产品这几年出现了很多,下面就介绍其中比较流行的15款。
七年以来许多国家或地区的政府网站相继遭到了自称为“ VandaTheGod”组织的攻击和破坏,尽管他们宣称是为了打击政府的不公行为,但近年来窃取了大量的个人信息。本文通过他们...
本文提出的基于NLP技术的网站篡改检测引擎,致力于快速发现被篡改的网站,降低网站所有者的相关损失。
“分层网络威慑”核心内容包括塑造网络空间行为、拒止对手从网络行动中获益、向对手施加成本三个层次,并提出六大政策支柱以及75条政策措施,该战略是美近年来网络理念和网络...
日本作为较早在网络安全领域推行官民合作的国家之一,至今已形成了一套较为成熟的日本模式,取得了一定的成效。
以色列是仅次于美国的全球第二大网络安全产业强国,拥有400多家网络安全企业和50个跨国公司研发中心,而独具特色的人才培养模式是以色列网络安全产业创新发展的重要动力和...
本年度开放课题申请的截止日期为6月30日,以邮戳为准。
攻击者利用该漏洞,可使BIND域名解析服务崩溃。目前,该漏洞的利用代码已公开,厂商已发布新版本完成修复。
欧洲国际政治经济中心今年2月发布了《欧洲对技术主权的追求:机遇与陷阱》的文章,对欧洲提出的技术主权概念做了全面的分析。
威胁情报如何定位、如何规划评估、如何选型?本文将展开探讨。
美国防部太空发展局局长在C4ISR网络研讨会上发言称,国防部长已经要求各军种关注该局正在开发的国家安全太空架构(NDSA),依托该架构连接各军种指挥控制系统,构建“联合全...
本文从证券行业数据安全从业人员的视角,分享数据安全实践的历程和建议优先聚焦领域:法规监管驱动、体系参考模型、建设与运营关键举措,最后提出了数据安全与产品、开发体...
GitHub上的大量NetBeans代码库被恶意软件章鱼扫描器(Octopus Scanner)感染成为传染点,章鱼扫描器是专门为感染NetBeans项目而设计的后门。
可信计算作为支撑等保2.0核心技术体系的基础支撑技术,既能够为关键信息基础设施自身提供完整性保护,也能够为关键信息基础设施供应链安全管理提供有力支撑。
国外的研究人员发现了施耐德的代码注入漏洞(CVE-2020-7475),该漏洞可以使得施耐德PLC蠕虫化。
微信公众号