本刊特邀请各领域著名科学家分别对其进行深入解读,以激发科研人员的创新思维,并促进科学界的学术交流。
本文结合国家工控安全监测与态势感知平台应用结果,分析工控蜜罐的具体作用及功能,并阐述当前工控蜜罐遇到的问题及下一步研究方向。
Gartner建议:安全和风险管理领导人应试点ZTNA项目以作为SASE(安全访问服务边缘)战略的一部分,或迅速扩大远程访问。
本文审视了人工智能时代的核安全态势,在人工智能网络逐渐应用于军事领域尤其是核领域的背景下考察分析了人工智能增强下的网络攻防能力对大国核安全产生的潜在影响。
Mayhem在2016年由美国政府赞助的黑客竞赛上首次现身,如今这款名为Mayhem的工具已经在美国军方手中得到了实际应用,该软件能够成功识别军用、商用飞机所使用的控制软件中存...
近日,美国政府问责办公室(GAO)应国会请求,发布了《需采取行动加强国土安全部对高风险化工设施网络安全的监督》审计报告。
近日,国外多位网络安全专家就SIEM的选型发表了观点,安全牛整理成如下文章。
《密码法》的顺利通过并颁布填补了我国密码管理领域长期以来的基础立法空白。在这一重要的历史节点,客观分析美国密码出口管制和国内管理政策立法的演变历程,无疑将对我国...
近期,研究员接连捕获到大量针对全球制造、运输、能源等行业及部分医疗机构发起的鱼叉式钓鱼邮件定向攻击,受害者大多遍布于美国、加拿大、德国、中国、英国、法国、西班牙...
报告分析了欧美商业数据流动中存在的问题,预判了隐私盾框架和标准合同条款(SCC)的未来发展,比较了欧美的数据保护差异,从而对未来跨大西洋数据流动的走向提出了建议和...
网络在战争有什么用处?军事网络行动在冲突局势中的效用是什么,存在什么障碍?
大数据风控行业自身则更需要做好应对不断完善的监管机制的准备,在合规化的基础上积极推动大数据领域的技术开拓,促进我国大数据全行业有序地发展。
大力解决EDA“卡脖子”问题已成为我国IC产业持续发展完善的一项重大任务。
美陆军立足于数字化战场建设规划,在对“全球信息网络”(GIG)与陆战网等进行顶层设计的基础上,进一步开展了网络通信、作战软件系统等多方面研究,致力于为未来构建多维实...
攀登进展取决于资金保障和关注重点,但平稳快速地攀登无疑有助于守卫您的环境。攀登过程中您将沿着漏洞管理成熟度模型步步前进,而这一过程可在融入新团队或收购新公司时重...
在世界大变局的背景下,当现实空间正在经历国际秩序的重塑,围绕网络空间规则制定和国际秩序建立的大国间博弈也会进一步加剧。中国的当务之急是尽快找到自身的痛点,系统性...
威胁情报如何定位、如何规划评估、如何选型?本文将展开探讨。
“分层网络威慑”核心内容包括塑造网络空间行为、拒止对手从网络行动中获益、向对手施加成本三个层次,并提出六大政策支柱以及75条政策措施,该战略是美近年来网络理念和网络...
该演讲针对GDPR和CCPA,围绕选择同意、消费者控制以及对竞争和创新的影响等问题开展了评价,并提出了美国相关政策制定的建议。
SHA-1算法在2017年2月被谷歌密码学专家破解,可利用SHAttered技术将两个不同文件拥有相同的SHA-1文件签名。
微信公众号