抗量子计算加密标准将于2022年发布

美国国家标准技术研究所(NIST)近日宣布,三年多的抗量子加密算法第二轮评审已经结束,评委会对入围第二轮的26个提议方案进行了评判,最终确定为15项。

作者:星期三, 七月 29, 20206,327
标签:,

如何逃离弱密码黑洞?

全球远程办公大潮中,一些企业安全的脆弱性问题被放大,全球数据泄露事件的频率和规模以肉眼可见的速度逐年递增,如果说身份与访问管理是数据安全的“重灾区”,那么“弱密码”则无疑是“震中”。

作者:星期二, 四月 14, 202050,147
标签:, , , ,

NIST“增发”三个生物识别数据库

美国国家标准技术研究院 (NIST) 最近发布了三个新的生物识别数据库。

作者:星期四, 十二月 26, 201913,368
标签:,

目前最好的口令建议(注意:这不是NIST指南)

口令短因此容易被破解,但长的话太复杂且容易重复使用?口令设置标准到底应该怎样才合适?

作者:星期三, 三月 20, 201915,327
标签:, ,

NIST风险管理框架2.0更新网络安全策略

美国国家标准与技术研究所(NIST)推出风险管理框架(RMF) 2.0 更新最终版,为公司企业定义及管理风险提供全新详细指南。

作者:星期四, 十二月 27, 20185,977
标签:, ,

一篇文章了解NIST关键基础设施保护的升级版

2014年2月12日,美国国家标准技术研究院(NIST)正式发布了《提升关键基础设施网络安全的框架》第1.0版本。《提升关键基础设施网络安全的框架》的基本思想,是一套着眼于安全风险,应用于关键基础设施广阔领域的安全风险管控的流程。

作者:星期六, 十二月 15, 20185,212
标签:, , ,

《NIST小企业网络安全法》生效 自愿采用或成痛点

2018年8月14日,美国总统特朗普签署《NIST小企业网络安全法》S. 770(之前的《百姓网络安全法)。

作者:星期四, 八月 23, 20182,577
标签:, ,

真正的随机数来了 NIST宣布利用光子纠缠生成随机数

抛硬币看起来似乎是随机的,但只要能看清硬币翻滚的轨迹,还是可以预测其结果。但是,量子随机性却是真的随机,因为只有量子系统才能产生测量选择与最终结果之间的统计相关性。

作者:星期一, 四月 16, 20188,646
标签:, , ,

NIST终于开始出手解决边界网关协议(BGP)的问题了

尽管是BGP协议是互联网运作的基础,但其却严重缺乏安全措施。虽然BGP滥用一直相对规模较小,持续时间较短,且有时候是意外,但漏洞却是真实存在的。而这些漏洞尚未被大幅利用的事实,也不应让我们觉得放松。

作者:星期四, 十月 12, 20172,773
标签:, , ,

跟复杂口令说拜拜 NIST新指南让口令变得简单

口令应该简单、够长,且便于记忆。短语、小写字母和普通的英文单词就很好。专家们不再推荐特殊字符和大小写字母混编,而且口令不需要过期时间。之前的口令指南给用户造成了负面影响,而且对安全无甚帮助。

作者:星期一, 八月 28, 20173,535
标签:,

NIST发布网络安全劳动力框架

该框架定义了角色及角色所需的知识和技能;还定义了澄清网络安全教育者、培训者/认证者、雇主和雇员之间交流的通用语,意图帮助公司企业发展其现有劳动力,并帮助学术机构持续培养未来劳动力。

作者:星期二, 八月 15, 20174,204
标签:, ,

去除口令复杂性和定期修改 NIST口令草案受厂商肯定

现实是,无论有多复杂,修改多么频繁,口令都是很弱的,而且人们往往就在一两个口令里来回换。即便你口令超级长超级复杂,中间人攻击或浏览器中间人攻击依然能取得你的口令。

作者:星期二, 五月 16, 20172,529
标签:, , , ,

为什么量子计算让整个网络安全界神经紧张

量子计算一个非预期的后果,就是对当下支撑起网络安全的一些加密工具的完全颠覆。加密,通常依赖于大数分解的难度,但研究人员最近演示了,首台5原子量子计算机能够破解掉此类加密体制。

作者:星期三, 九月 14, 20162,278
标签:, ,

美国网络空间安全框架回顾

NIST网络安全框架为网络安全创建一套标准化方法迈出了良好的一步。然而,几乎在它发布之初就已经明了,这一框架需要后续很多实质上的更新才能真正帮助改善国家网络 弹性。

作者:星期六, 三月 28, 20151,931
标签:,

NIST宣布删除被NSA植入后门的推荐算法

早在七年前,Dual_EC_DRBG算法被安全业界认为存在弱点,能帮助攻击者加快计算出密钥。NIST称,根据他们的评估以及公众普遍的不信任,决定移除Dual_EC_DRBG算法。

作者:星期四, 四月 24, 20141,901
标签:, , ,

数据之王:解读美国国防部的大数据安全战略

棱镜门事件以来,NSA的全球监控行为遭到各国政府和人民的谴责,但美国情报部门所展现的大数据和信息安全技术实力也成为各国政府甚至一流IT企业为之“艳羡”的对象。

作者:星期三, 三月 5, 20142,605
标签:, , , , ,

他山之石,解读美国政府《关键基础设施信息安全框架》

网络、计算和存储等基础设施层面对国外产品的替代对于网络设备、防火墙等产品厂商来说商机非常明确。但是从解决方案,或者说重点基础设施安全安全体系架构整体来看,安全技术、安全服务厂商的机会在哪里?

作者:星期一, 二月 17, 20142,583
标签:, , , ,

RSA算法后门动摇美国科技产业信誉根基

如果说破解VPN和HTTPS只是动摇了整个互联网的信任根基,那么操纵信息安全标准制定,在关键技术产品中秘密植入后门的做法,则动摇了整个美国科技产业的信誉根基。

作者:星期六, 十二月 21, 20137,473
标签:, , , , , , ,

忘记密码