IBM本月发布了其新的安全连接( Security Connect )、多云管理器( MultiCloud Manager )和 AI OpenScale 平台,囊括安全、云及人工智能(AI)领域。
本文基于PCI 2.0中IT相关的UseCase进行概要分解说明,仅供参考。
检测WebShell的行为一直是Web攻防的重要课题之一,以下介绍使用ArcSight基于Web访问日志来检测WebShell的一种思路及具体实现方法。
研究员最近在由IT管理公司Quest生产的DR系列磁盘备份设备和KACE系统管理设备中共发现了60多个漏洞,目前该公司已经发布了安全补丁。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第六篇“BeyondCorp:构建健康的机群”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第五篇“BeyondCorp 5:用户体验”。
分析表明,该漏洞是由于UMAS协议中不正确的网络模块配置造成的,可允许攻击者远程修改IPv4网络配置参数来拦截目标PLC的网络流量,阻碍设备正常网络通信。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第四篇“迁移到BeyondCorp:提高安全性的同时保持生产力”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第三篇“BeyondCorp,访问代理”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第二篇“谷歌 BeyondCorp:从设计到部署”。
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
信息技术产品安全可控评价指标系列标准的第一部分为总则,第二到五部分则依据总则分别针对中央处理器、操作系统、办公套件和通用计算机产品给出具体的评价指标。
本文为《习近平关于总体国家安全观论述摘编》第二专题第八部分重点阐述“维护网络安全”的部分精彩论述。
红芯的盈利来源主要是靠浏览器用户数量收费,同时会根据用户的个性化需求,提供增值服务,目前部分客单价已高达500万。
笔者从脱机数据认证环节、算法选择等几个方面着重介绍了金融IC卡交易的SM算法应用。
本文我们简单谈一下数据安全治理相关的概念,然后按终端、网络、存储介质及新出现的大数据安全、UEBA、CASB进行介绍。
车联网产业中涉及信息通信的关键标准,分为感知层(端)、网络层(管)和应用层(云)三个层次,并以共性基础技术和信息通信安全技术为支撑,按照“端—管—云”的方式划分了体...
“清华-360企业安全联合研究中心”团队在区块链安全方面进行持续研究,开发自动化漏洞扫描工具,近期发现了多个新型整数溢出漏洞,可造成超额铸币、超额购币、随意铸币、高卖...
随着网络空间成为国家继陆、海、空、天之后的“第五疆域”,日益受到各国政府、军方重视,美国和欧洲不仅积极制定网络空间安全战略、组建网络部队和情报机构,还高频次开展网...
微信公众号