本文提出对高校网络安全工作人员的多维度需求和对人员队伍组织与建设的多方面建议,最后结合学校实际介绍东北大学网络安全人员队伍建设的经验和成效。
随着网络技术和应用的发展,网络恐怖主义也相应地进行演进,在不同时期形成了各具特点的形态。
一个由俄罗斯网络安全高管领导的团伙在特斯拉、微软、IBM和其他165家公司尚未发布公告前,窃取了他们未经公布的利润,从中获利逾8200万美元。
本文从顶层设计、主体职责、人才培养、话语权等四个视角,提出了推进我国网络空间人工智能安全治理的几点举措。
针对武器装备的网络攻击,已成为当前克敌制胜的一种新手段,确保装备的网络安全势在必行。网络安全试验鉴定是装备履行使命任务的重要保证,在装备全寿命管理中发挥着不可或...
美国总统拜登签署《提升国家安全、国防和情报系统网络安全备忘录》;欧洲议会通过《数字服务法》;国家互联网信息办公室等十三部门修订发布《网络安全审查办法》…
在此攻击活动中,攻击者使用图片文件图标用作恶意软件图标,诱使目标打开"图片"查看,实则运行恶意软件。
2021年全球军事网络网络安防。
本文围绕JCWA的主要构成,梳理了核心武器平台的建设目标、项目预算、作战效能等,以便从整体上把握JCWA的实施进度及发展阶段,供参阅。
重大漏洞的应急响应总结与安全运营驱动的安全能力建设
本文通过对IIoT与工业大数据在定义、特征、优势和风险方面的剖析,对IIoT大趋势下如何保护IIoT及工业大数据安全进行了探讨。
2021年,在远程工作状态影响下,世界各地的网络攻击急剧上升,勒索软件、网络钓鱼、人为错误操作等导致的数据泄露不断增加,全球范围内网络威胁依旧不断。
自火山爆发后汤加的互联网和通讯基本上已经全部中断,而恢复则需要数周时间。
HB159法案为服务提供商设定了新的义务,规定引入数据主体权利。
警惕成为洗钱帮凶!95%帮信案系帮助网络犯罪支付结算。
在互联互通互操作实践过程中,国内外虽然已形成了大量标准和规范,但是在接口规范方面仍然进展缓慢,这也是行业内形成共识并亟需解决的问题之一。
多因子MFA认证已成为越来越多系统和服务的选择,未来的认证场景一定是朝着结合用户使用习惯,减少用户操作的方向发展。
狩猎相似的恶意样本始终都是安全研究人员孜孜不倦追求的目标,本文介绍了二十余种可以进行狩猎样本的哈希函数。
美国国防分析研究所Laura Epifanovskaya博士介绍了对数字化武器的形式化测试方法。测试设计可以通过要求在核武器中使用的所有软件中使用形式化的数学方法来解决软件复杂性...
微信公众号