扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786孙谦详解《人民检察院办理网络犯罪案件规定》依法追诉网络犯罪保障网络秩序与安全“近年来,社会各界和广大人民群众要求检察机关进一...
火力发电厂控制系统的纵深防御
1 引言随着热工自动化技术的不断发展,工业以太网在控制网络的不断普及和应用,火力发电厂的主控系统与辅助车间的控制已脱离每个系统采用独立控制的模式,而采用实时数据库对控制系统的生产数据进行集中采集并进行...
[调查]大部分恶意软件通过云应用投放
Netskope《云与威胁报告》揭示,由于远程办公推升云使用率,网络罪犯持续利用可信云应用执行网络钓鱼和恶意软件攻击。2月24日,主流安全云提供商Netskope发布研究报告,称现今大多数恶意软件通过...
“网络招嫖”都进化出了哪些诈骗套路?
撰稿 | 狗哥编辑 | 图图春节长假期间,我和几位安在新媒体粉丝私聊。他们多为网络信息安全领域的新人,当然也有IT计算机等与网信安全有关联的一些专业的学生。其中,有人就问,网络安全到底有哪些东西?我就...
网络犯罪?电信网络新型违法犯罪?网络诈骗咋区分?
网络犯罪,电信网络新型违法犯罪,网络诈骗等等名词很多时候都在混用,那么这些概念到底如何界定?特意查了现行法律法规,其中明确给予定义的有:网络犯罪 网络犯罪是指针对信息网络实施的犯罪,利用信息网络实施的...
信息安全从入门到精通
这里说信息安全其实也不太准确,应该说网络空间安全,在互联网出现之前,我们只有一个世界就是现实生活,而随着互联网的发展,互联网成了我们生活的另一个世界,这个是一个新的世界,是有一根根网线将人与人连接起来...
14个网络管理员必备的最佳网络流量分析工具
企业网络每天都会产生大量数据。企业可以分析这些数据,以深入了解网络运行情况或发现安全威胁。网络流量分析(NTA)解决方案允许网络管理员收集流经网络的流量数据。这些工具通常用于识别性能问题和/或发现安全...
发布 | 市场监管总局:《网络交易监督管理办法》全文
扫码订阅《中国信息安全》杂志权威刊物 重要平台 关键渠道邮发代号 2-786网络交易监督管理办法 (2021年3月15日国家市场监督管理总局令第37号公布)第一章 总 ...
智能车网络IDS综述
车辆变得越来越智能,提供了越来越多的创新应用程,涵盖了从车辆控制到远程信息处理和高级驾驶员辅助系统等各种功能。为了实现这一目标,智能车可能超过1亿行代码,这些代码在遍布整个车辆的微控制器(ECU)上运...
美国防部前高官称,美国可通过核动力在太空中击败中国
科技战略英国多家组织呼吁将网络诈骗纳入《网络安全法案》监管范围据未央网5月10日消息,由英国银行与金融领域协会和伦敦警察局在内的17家机构联合致信英国政府,希望将网络诈骗纳入《网络安全法案》监管范围。...
DDOS攻击的方法(一)---攻击网络宽带资源
1.攻击网络宽带资源1.1直接攻击 使用大量的受控主机向被攻击目标发送大量的网络数据包,以沾满被攻击目标的宽带,并消耗服务器和网络设备的网络数据处理能力,达到拒绝...
实战分析:乙方视角下行业攻防演练
本文作者:Cose(信安之路安全建设小组成员)网络安全以“人”为核心,网络安全领域的对抗本质上是人与人之间的对抗,而网络终端、网络设备、介质以及各种工具和平台仅仅是作为辅助手段而存在。因此如何使网络安...
174