“伪装者”战争 | 攻防对抗中 如何撕下攻击者的假面?

网络攻防从来不缺乏用“伪装”对抗“伪装”的战争。 “伪装”是网络攻击者常用的一种欺骗手段,娴熟...

作者:星期二, 五月 21, 20197356
标签:, ,

智能网联汽车信息安全建设十大常见误区

数字化浪潮以来,装备制造业很早就已经开始对传统生产制造方式进行数字化转型升级。尤其汽车...

作者:星期一, 十一月 19, 201872,355
标签:, , , , ,

“魔窟”勒索软件肆虐后第二周 我们还需要自省哪些

距离5.12,全球性勒索蠕虫WannaCry(魔窟)攻击的大规模爆发已经过去了近两周时间。中国大陆...

作者:星期三, 五月 24, 201775,526
标签:, , , ,

构筑信息系统安全工程十诫

今年5月,隶属于美国商务部的“国家标准和技术研究所”(NIST)发布了一个关于信息系统安全建设的...

作者:星期四, 八月 14, 20147831
标签:, ,

忘记密码     全景图用户点此登录