本文整理自2020北京网络安全大会(BCS)企业安全运营实践论坛上滴滴安全专家刘潇锋的发言。
本报告全面反映2020年上半年我国互联网在恶意程序传播、漏洞风险、DDoS攻击、网站安全等方面的情况。
此次泄露的代码所属系统都是微软已经停止支持的系统,其所带来的影响如下。
自Gartner提出“下一代防火墙”的概念已经过了大约十年,而安全厂商依然在完善“下一代防火墙”的能力,将概念转变为产品。从入门层面来看,下一代防火墙和传统防火墙有哪些区...
本文主要介绍了NIST于2020年3月发布的最终版NISTIR 8170《联邦机构使用网络安全框架(CSF)的方法》(Approaches for Federal Agencies to Use the Cybersecurity Framewor...
如何针对行为异常检测技术,开展ICS网络安全防护工作?
今年5月特朗普政府没收的中国产高压变压器,被带到了新墨西哥州的桑迪亚国家实验室,这中间发生了什么至今仍然是一个谜。
电磁频谱是链接陆海空天和网络空间的媒介,已被认为是夺取未来信息化战争制胜权的重要内容。
一般对于企业而言,发现入站加密流量中的威胁往往很复杂,而且成本较高;不过除了解密加密流量之外,还有一种新的方法可以检测加密流量,而且能减少一定的困难。
该战略旨在推动海军舰队网络安全技术创新和能力提升,网络作战从被动防御向防御前置和攻击反制转变。
近日,美国国家标准技术研究院发布了主要针对勒索软件的《数据完整性恢复指南(SP)1800-11》。
俄方主张与美方重启在信息安全领域的全面合作。在数字领域可能出现大规模对抗的风险是当今国际社会面临的重大战略威胁之一,国际信息安全领域的关键参与者在阻止这一对抗方...
我们该如何看待0Day漏洞?0Day漏洞曝出后,企业该如何应对?安全从业者又该如何树立正确的“漏洞观”呢?
由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。
如果说当年的核威慑催生了美苏战略稳定的话,今天要靠网络威慑达成网络空间军事/战略稳定,注定不会成功。
为何各国军队严格管控智能手机?
本文对美国近年来推进“新型基础设施建设”的主要布局及做法进行分析,为科技管理部门开展相关工作提供参考。
美国空军正在研究如何利用公开信息辅助作战,参训人员在训练中以台海两岸冲突为假想场景,探索如何挖掘社交媒体和其他形式的公共信息,从而为军方提供作战情报。
为了制定和执行强有力的安全计划,首席信息安全官应了解这些趋势。
法案要求联邦政府在2021-2025财年期间,向能源科学办公室拨款1亿美元,以支持构建美国量子网络基础设施。
微信公众号