拥抱安全性越来越先进的攻击正在导致越来越先进的防御。有趣的是,许多这些安全创新最初并非来自操作系统供应商或大型开源内核团队,而是“来自外部”——有时是学术研究人员,但在操作系统安全方面,也经常 来自G...
使用自定义云容器在 Azure Functions 中增强云安全性
本文为翻译文章,原文链接:https://www.trendmicro.com/en_us/research/22/i/stronger-cloud-security-in-azure-funct...
真刑,无人机也能当黑客
新型间谍——无人机01窃贼使用DJI Mini无人机从ATM盗取十五万欧元今年年初,法国兰斯Caisse d’Epargne一家分店发生一起高科技抢劫案,几个窃贼在不使用炸药的情况下,装有钞票的保险箱...
密码学中的可证明安全性
微信公众号:计算机与网络安全▼密码学中的可证明安全性▼(全文略)本书全面介绍可证明安全性的发展历史及研究成果。全书共5章,第1章介绍可证明安全性涉及的数学知识和基本工具,第2章介绍语义安全的公钥密码体...
《商用密码应用安全性评估报告模板(2023版)》 更新发布
现发布中国密码学会密评联委会修订的《商用密码应用安全性评估报告模板(2023版)》,用于替代2021年12月发布的《商用密码应用安全性评估报告模板(2021版)》,供相关单位参考。https://ht...
从制度到实施 供应链安全应纳入2023年企业网络安全计划
随着网络犯罪现象持续增长,许多企业都成为了病毒或恶意软件攻击的对象,却没有一个明确的手段来帮助企业解决这些问题。如今,新的第三方风险评估策略、服务和工具可以有效帮助企业识别供应链中的安全“弱点”。为什...
开源软件安全性分析
一. 引言开源软件(Open source software, OSS)是指一种可查看、可修改的公开计算机程序,它对我们今天的软件开发产生了巨大的影响。从宏观分析,几乎所有的应用...
商用密码应用与安全性评估测评内容
商用密码应用与安全性评估测评内容一、测评内容1)通用测评要求密码算法和密码技术合规性(第一级到第五级)、密钥管理安全性(第一级到第五级)。2)密码应用测评①物理和环境安全身份鉴别(第一级到第四级)、电...
【顶刊论文分享】DeepSec:深度学习模型的安全性分析平台
一. 概述在对抗攻击场景下,攻击者通过对合法输入的微扰生成对抗样本(Adversarial Example, AE),并试图使用对抗样本使目标深度学习(DL)模型误分类。由于DL...
英国技术保障指南之英国技术保障的未来
NCSC及其之前的CESG已经参与确保技术安全超过30年。在那段时间里,随着技术在我们生活中日益增长的作用,我们的保证工作也在扩大。NCSC发布过一份白皮书,总结了对保证下一步应该走向何方的想法。该文...
关于开展商用密码应用安全性评估从业人员考核的公告
根据商用密码应用安全性评估工作需要,我局将于近期组织开展商用密码应用安全性评估从业人员考核,商用密码应用安全性评估试点机构及其他有意向从事商用密码应用安全性评估工作的机构均可组织报名参加。考核报名等相...
连续变量量子密钥分发发展综述
点击蓝字关注我们 摘 要:量子密钥分发基于量子物理基本原理,提供信息论安全性,是迄今发展最为成熟的量子 密码技术。其中,连续变量量子密钥分发具有与现有光通信网络兼容性较好的特点,同时具备高 重复频率...
44