本文定义了工业互联网边缘端点的主动防护概念与特点,分析了不同类型边缘端点的脆弱性,并在此基础上给出了现阶段边缘端点的三种主动防护手段,简析了每种主动防护手段的优...
400万人脸ID、2.6亿张图片,相关研究入选CVPR 2021
Forrester前首席分析师约翰·金德维格认为,零信任的显著标志是简单。
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
经过多年建设,俄罗斯建立了专业性强、体系完整的网电空间作战部队,拥有强大的网电空间作战力量。
本文将结合实际案例详细介绍美国国家标准技术研究所(NIST)网络安全标准和框架应用实践的基本准则。
本文提出在软件相似性司法鉴定中根据不同的场景采用多种代码相似性检测技术相结合的方式以获得更为准确的检测结果,并分享两个不同场景软件相似性鉴定案例中的鉴定方案。
零信任硬币的一面是访问控制和身份管理(用户),硬币的另一面是主机微分段(资源)。
新技术赋能工业安全保障的方法和要素有很多,其中将数字化、网络化、智能化技术跟安全控制系统相融合,构建新一代工业安全控制系统,是降低新工业形态下生产安全风险的有效...
日前,德勤管理咨询正式发布了《2021技术趋势报告》,其中零信任是趋势之一,是一个重塑企业安全架构、创造更强健、灵活安全性能的良机。
电磁信息安全技术的不断发展,为信息保密工作带来了风险与挑战。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
该项目通过改进软件供应链完整性和验证来保护供应链的安全。
本文主要聚焦于漏洞修复环节,从G行中间件安全漏洞修复体系建设入手,抛砖引玉,讨论一下安全漏洞快速修复方案。
本文归纳总结了开源威胁情报挖掘应用的全景图,着重从开源威胁情报获取与识别提取、开源威胁情报融合评价以及开源威胁情报关联应用等三个场景进行了分析和论述,总结了开源...
杀毒软件领域传奇人物迈克菲利用社交媒体炒作加密货币,被控合谋、欺诈及洗钱。
本文安全牛总结了几位国外安全专家对SOAR选型给出的见解和建议。
本文介绍了金融行业等级保护的发展历程,详细对比了等保2.0金融行业标准与国家标准的差异,并分析了这些差异将带来的变化。
在新技术革新浪潮中,轨道交通的技术变更是必然趋势,数字化、网络化程度的提高,已有轨道交通RAMS保障的基础上,信息安全问题也不容忽视。
在信息时代,追求独立自主的个人需要意识到:人们之间的数据纽带——隐私,并非绝对独立的存在
微信公众号