摘要:区块链是近年来出现了一项分布式共识技术,基于区块链共识协议结合智能合约技术可实现去中心化的数据共享。隐私保护是数据共享中的关键特性,原生区块链没有解决隐私保护问题。利用数字摘要匹配算法提出了一种...
工控系统信息安全思考与建议
摘要:随着工业信息化、物联网、云计算的快速发展,工控系统在各行各业中都有重要的作用,这也使得工控系统面临病毒、木马、黑客入侵、拒绝服务等信息安全威胁。本文首先介绍了工控系统研究的背景及意义,然后着重分...
17万字 | 2021密码应用技术白皮书(附下载)
迎接新时代!数据安全法、关基保护条例、漏洞管理规定今日正式施行
关注我们带你读懂网络安全9月1日起,我国多部网络安全相关法规文件纷纷生效实施,包括:《中华人民共和国数据安全法》已由全国人大常委会于2021年6月10日通过,自2021年9月1日起施行。《关键信息基础...
云时代下的安全“防护罩”
在互联网飞速发展的今天,每天都有大量的网络安全事件发生,例如黑客攻击、勒索软件、数据泄漏、业务瘫痪等层出不穷。网络安全事件每年都在增加,每起事件也似乎比上一次更具破坏性,众多企业至今都存活在网络威胁事...
安全运维管理-(四)设备维护管理
安全运维管理控制点4.设备维护管理等级保护对象使用的硬件设备包括网络设备、安全设备、服务器设备、存储设备和存储介质、供电和通信线缆等。系统的正常运行依赖于对这些设备的正确使用和维护。为保证这些设备的正...
网络安全知识体系1.1法律法规(十)国际人权法的基础
3 一般隐私法和电子拦截“隐私”这一概念被广泛引用,而且很难清晰表达。本节讨论19世纪开创性文章“隐私权”中描述的隐私权。在这种情况下,隐私权被简单地描述为一个人不受他人干涉个人事务的权利或“独处的权...
《火绒安全2021终端安全情报年鉴》
点击蓝字 关注我们 2021年是全球严防“疫情”大背景下,网络安全迈入新常态的一年:以勒索病毒、木马病毒、挖矿病毒、蠕虫病毒等为主的恶意程序不断对全网用户发起攻击,而黑客团伙还在不断更新病毒和攻击渠道...
【资料】冲突数字取证研究:理解社交媒体时代的战争
【摘要】对于战争学术研究来说,网络媒体既是福也是祸。一方面,互联网提供了从冲突地区获取信息的前所未有的途径。另一方面,由于虚假信息的普遍存在,人们很难以透明的方式使用这些信息。本文提出将数字取证过程追...
数字经济的发展与未来
党的十八大以来,我国数字经济建设取得了举世瞩目的成就:大数据、人工智能、云计算等新技术加速创新,日益融入经济社会发展的各领域、全过程。我国现已成为规模优势明显、产业局部领先的数字经济大国。习近平总书记...
数字孪生:虚拟与现实的桥梁
相信很多人都听说过“数字孪生”。在过去几年,这个词的热度不断攀升,频繁出现在各大峰会论坛的演讲主题之中,备受行业内外的关注。 那么,究竟什么是数字孪生?它会给我们的生活带来什么样的改变? 数字孪生概念...
零信任六大误解
业界对零信任的关注与日俱增。IDG《2020年安全重点研究》中的数据表明,40%的受访者主动研究零信任技术,相比2019年的仅11%可谓是飙升;而18%的受访企业已经部署了零信任解决方案,这一比例是2...
388