随着2022年针对太空部门基础设施的网络攻击成为现实,NIST和MITRE这两个组织的目标是通过制定框架计划来应对未来的攻击。这些框架的目标不仅是更好地了解潜在威胁——就应用于太空部门的传统战术、技术...
标准 | SAE J3101车辆的硬件保护安全(1)
SAE-2020-J3101 “ Hardware Protected Security for Ground Vehicle”,是美国汽车协会2016年发布的关于车辆硬件安全方面的标准,规...
《零信任架构》:去除隐式信任,打破传统安全边界
摘 要NIST SP800 - 207:Zero Trust Architechture(正式版)白皮书是由NIST于2020年8月发布的针对NCCoE《实施零信任架构》项目的世界首个由研...
NIST将弃用已存在27年之久的SHA-1加密算法
聚焦源代码安全,网罗国内外最新资讯!编译:代码卫士本周,美国国家标准与技术研究院 (NIST)建议IT专业人员用更新的、更安全的加密算法替代SHA-1加密算法。SHA-1 是第一种大规模使...
NIST弃用SHA-1,转用SHA-2和SHA-3
NIST建议使用SHA-1加密算法的用户改用更安全的SHA-2和SHA-3。SHA-1(安全哈希算法),自1995年开始作为联邦信息处理标准FIPS 180-1的一部分。SHA-1是SHA算法的变种,...
将威胁情报映射到 NIST 合规框架
威胁情报对于合规人员证明治理、风险和合规 (GRC) 预算的合理性至关重要 据估计,合规性推动了网络安全行业 50% 的支出。最近,我们的一些客户、防御方同事表示,合规性框架通常不会考虑威胁...
美国NIST建议在2030年之前放弃弱SHA-1
MD5和SHA-1都已经成为弱密码算法,最近美国国家标准与技术研究院 (NIST) 表示是时候淘汰安全哈希算法 1 (SHA-1),这是一种在安全应用程序中使用的已有 27 年历史的弱算法。但是,其实...
零信任架构:关键原则、组件、优点和缺点
在您的网络中,可以信任谁?在零信任范式中,答案是否定的。网络安全的零信任方法指出,只有在验证用户后才应授予访问权限,并且只能在执行特定任务所需的范围内授予访问权限。在本文中,我们将详细介绍实现零信任的...
DFIR:数字取证与事件应急响应
本文由杨非凡编译,陈裕铭、Roe校对,转载请注明。数字取证和事件应急响应(DFIR:Digital Forensics and Incident Response),是两个相关但又独立的领域。让我们深...
渗透测试:信息安全测试和评估技术指南NIST SP 800-115
关注公众号,回复“河南测评1027”获取“Kali系统下所有工具的教程使用手册汇总官方原版”,了解kali Linux更多知识信息安全测试和评估技术指南NIST特别出版物800-115摘要信息安全评估...
NIST标准《国家网络空间安全教育计划(NICE)网络安全人才队伍框架》(附标准原文和译文下载)
全文约4000字 9图 阅读约10分钟【转载说明】本文内容为sbilly原创整理,并无改动。但在本次转载时专门补充了NIST标准《NICE(国家网络安全教育计划)网络安全人才队伍框架》的标...
日本政府拟将积极网络防御写入文件,授权实施网络入侵
科技战略日本政府拟将“积极网络防御”写入文件,授权实施网络入侵据凤凰科技9月13日消息,日本政府计划建立所谓“积极防御网络”体系,并将该方针写入2022年修订的《国家安全保障战略中》,其内容将授予日本...
18