正如我之前所讨论的,过去三年创造了一个完美的风暴局面,对我们如何看待网络安全产生了持久的影响: 数字化转型明显提速。项目因大流行和远程一切而起飞——工作、制造、医疗保健,你能想到的——成为企...
网络隐蔽通信及其检测技术
微信公众号:计算机与网络安全▼网络隐蔽通信及其检测技术▼(全文略)信息隐藏是一门新兴的信息安全技术,网络隐蔽通信技术是信息隐藏最近几年的研究新的分支方向。本书在总结多年科研成果基础上,从网络隐蔽通信及...
我对网络安全的思考
注:本篇文章仅代表个人观点如有异议,欢迎在文章下方友善回复,谢谢相遇即是缘分,希望你能仔细看完这篇文章,并能做出自己的思考每个人的目光都有自己的局限性,理性看待并吸收他人的观点,是常识1# 对于当今网...
【技术分享】I2CE3:针对勒索软件犯罪的专用攻击链(下)
尽管对勒索软件进行了许多研究,但仍然缺乏对勒索攻击的全面分类。在许多将付款视为唯一选择的重要组织中,知道攻击的类型可能会导致做出不同的决定。本文调查了勒索软件攻击,并提供了所有基于恐惧的威胁的详尽分类...
关于恶意代码的那些事(一)
1什么是恶意代码恶意代码(Unwanted Code) 是指故意编制或设置的对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马 (简...
比人工智能更危险?细数量子计算可能引发的安全风险
近年来,围绕人工智能的风险争议一直广泛存在。特斯拉公司CEO埃隆·马斯克曾经公开警告,计算机系统最早可能在2029年时就会拥有人类智能,如果政府不对其进行监管和干预,该技术可能成为人类“最大的生存威胁...
内存分析技术介绍
原文始发于微信公众号():内存分析技术介绍
技术分享丨设备指纹的尽头是分布式数字身份
作者简介:汪德嘉,美国威斯康星大学麦迪逊分校数学博士、九三学社社员、正高级工程师;时空码发明者,《身份危机》与《数字身份》专著作者;曾在ORACLE、VISA、IBM等企业部门负责总体设计、产品开发,...
全局隐私控制(GPC)的若干法律和技术问题
英国技术保障指南之英国技术保障的未来
NCSC及其之前的CESG已经参与确保技术安全超过30年。在那段时间里,随着技术在我们生活中日益增长的作用,我们的保证工作也在扩大。NCSC发布过一份白皮书,总结了对保证下一步应该走向何方的想法。该文...
云安全深度剖析:技术原理及应用实践
微信公众号:计算机与网络安全▼云安全深度剖析:技术原理及应用实践▼(全文略)本书在比较系统地介绍云计算的基础知识、云安全的基本概念及其内涵的基础上,重点讲述了数据的机密性、完整性和可用性,数据的隐私性...
浅谈执法部门的高级技术需求
原文始发于微信公众号():浅谈执法部门的高级技术需求
72