信息安全最新文章 十国/地区数据保护法十大合规要点对比 | #9个人信息处理者的主要义务 个人信息处理者的主要义务,从企业的角度来看,可以扼要理解为,组织在处理个人信息时候,需要根据适用的数据保护法律的要求,提供和制定各项内部与外部的个人信息保护与管理制度,以及安全技术保障措施,以便更好地遵守数据保护法律的规定,这也是各个企业在数据合规工作中特别重要的部分。 发表于:10/19/2021 针对公安视频专网安全的研究分析 对公安机关来讲,海量的视频图像信息已经成为打击犯罪、治安防控、维稳处突、社会管理的重要资源,承载着视频资源的“视频专网”更是重中之重。综上所述,视频专网的安全问题更显得尤为重要。未来公安视频专网架构拓扑中,对专网中视频的整合应用方式、资产管理、前端安全准入、基础安全防护系统、安全监管平台等多方面专网安全节点进行研究分析,是公安警务网络架构搭建的重要工作。 发表于:10/19/2021 面向NDN的网络攻击检测技术分析 随着网络的发展,传输控制协议/网际协议(Transmission Control Protocol/Internet Protocol,TCP/IP)架构已经不能适应现实的通信需求,存在诸多弊端。命名数据网络(Named Data Network,NDN)在内容分发、移动性支持以及内生安全等方面具有独特优势,成为未来网络架构方案中极具代表性的一种。NDN网络避免了IP架构中的一系列问题,但也带来了新的安全隐患,如兴趣包泛洪攻击、缓存污染攻击等。针对主流攻击方式的特点,从攻击检测角度出发,剖析现有方案,总结不同检测方案采用的策略类型及其各自的优缺点,并展望其发展前景。 发表于:10/19/2021 美军武器系统面临的网络威胁 2021年3月4日,美国政府问责办公室GAO发布《武器系统网络安全指南》,称国防部在改善武器平台的网络保护方面取得了重要进展,但仍需要在武器系统合同中提高对网络安全的要求。报告首先阐述了国防部将网络安全融入武器系统研制之初取得的进展;其次审查了国防部和各军种将武器系统网络安全要求纳入合同或指南的情况;最后为陆军、 海军和海军陆战队如何将定制的网络安全要求纳入采办合同提出了建议。 发表于:10/19/2021 网络能力与国家实力 该报告是国际战略研究所研究人员历经两年时间研究的成果,为15个国家的网络实力提供了一个重要的新的定性评估,并为理解如何对全球国家网络能力进行排序提供了一 个新的定性框架。报告旨在协助国家决策,例如指出对国家实力影响最大的网络能力。这些信息可以帮助政府和大公司计算战略风险和决定战略投资。这些研究是在网络空间国际对抗加剧的背景下进行的,它提供了大量的进一步证据,表明对许多国家来说,网络政策和能力已成为国际安全的核心。报告从7个方面评估15个国家的网络能力,包括战略和原则、治理、 指挥和控制、核心网络情报能力、网络赋能和依赖、网络安全和弹性、网络空间事务的全球领导地位、攻击性网络能力。鉴于原报告篇幅较长,本文节选美国和英国两个网络强国,对该两国上述能力进行详细介绍。 发表于:10/19/2021 基于移动互联网应用的儿童网络保护产业实践与完善 《中华人民共和国未成年人保护法(2020修订)》于2021年6月1日正式施行,其中一大亮点是增设了“网络保护”专章,以回应在数字时代妥善保护未成年人的迫切需要。儿童作为未成年人中更为脆弱的群体,对其网络保护的有效性也应更受关注。如果以儿童网络保护为主线,以移动互联网应用程序为切入点,通过梳理近年来国内外主流移动互联网应用的儿童保护实践做法,就可以发现当前移动互联网应用的儿童网络保护措施主要实现了防沉迷、内容管理的功能,而隐私保护、年龄识别作为儿童网络保护的发展方向与实践难点,仍需在制度体系、合规程度等层面上进行完善。 发表于:10/19/2021 网络可信身份认证 身份认证技术是依靠软件进行身份认证,具有无法抵御旁路攻击、容易被木马/病毒攻击、无权限的客户端非法接入的问题。可综合利用UEFI技术和可信计算技术,在用户客户端进入操作系统前,实现用户客户端可信身份认证和安全接入控制,提高网络的安全性。 发表于:10/19/2021 渔政管理系统网络环境威胁态势分析 网络环境中存在多项确定性和不确定性影响因素,各项因素对整体网络环境的影响程度不同,通过研究多项网络影响因素作用下的网络威胁评估方法,可准确识别网络环境态势与潜在的发展趋势。以渔政管理系统网络管理日志数据为研究对象,构建基于集对分析理论的多因素网络环境威胁综合评估模型,通过集对势、偏联系数计算,分析了系统在攻击流量、威胁等级、相关度等方面的表现。评估模型提供了系统整体网络环境以及各项影响因素的威胁态势和潜在发展趋势,为渔政管理系统网络安全运维工作提供指导建议,也为信息系统网络威胁情报的分析和应用提供了研究思路。 发表于:10/19/2021 绿盟科技胡忠华:“一个中心、三项原则、四个要素”落实《关键信息基础设施安全保护条例》 10月11日,2021年国家网络安全宣传周开幕式、网络安全技术高峰论坛在西安举行。绿盟科技集团总裁胡忠华受邀出席开幕式,代表网络安全企业在网络安全技术高峰论坛上发表主题演讲。胡忠华表示,关键信息基础设施安全正面临场景变化、威胁升级、需求提高等挑战。为更有效地落实关键信息基础设施安全保护制度,绿盟科技建议从资产、应用、数据、身份四个要素着手,结合“全场景、可信任、实战化”三大安全原则,建立以安全运营为中心,针对关键信息基础设施的防护体系,实现网络安全主动防范。 发表于:10/19/2021 《2021年中国网络安全产业分析报告》 2021年10月11日,在2021年国家网络安全宣传周“网络安全产业发展论坛”上,中国网络安全产业联盟秘书长、中国电子技术标准化研究院党委书记、副院长杨建军发布并讲解了《2021年中国网络安全产业分析报告》(以下简称《报告》)。 发表于:10/19/2021 一张鱼骨图在CCIA舞台上闪亮登场 由中国网络安全产业联盟(CCIA)主办的“2021年网络安全优秀创新成果大赛”总决赛在国家网络安全宣传周期间举办,观成科技凭借创新产品“观成瞰云-加密威胁智能检测系统(ENS)”荣获一等奖。产品的技术创新性、领先性和实用性吸引了在座的专家评委及现场观众,其独创的“鱼骨图”加密流量检测设计更是点睛之笔。我们通过“鱼骨图”一起来探索观成瞰云-加密威胁智能检测系统(ENS)的独特之处。 发表于:10/19/2021 美国关键基础设施保护概述 近年来,世界各国纷纷出台政策、法规,将关键基础设施安全提升到国家安全的高度,并开始重视对其网络安全的保护。目前,全球已经有数十个国家正在制定或已经实施关键信息基础设施相关安全政策、法规和标准,深刻影响着国家安全、经济发展和社会机遇。 发表于:10/19/2021 区块链在网络信任体系中的应用研究 信息技术飞速发展,在不断改变人们生产生活方式的同时,也带来了日益严峻的网络安全问题。如何在网络实体间建立信任关系,是信息安全领域需要解决的重点问题。作为网络安全的基石,网络信任体系衍生出公钥基础设施、标识密码等多种技术。当前,区块链技术以不可篡改、不可伪造、可追溯等特点备受各界关注,在金融、政务、司法等领域广泛应用,也为网络信任体系的构建提供了新的思路。深入分析区块链技术在网络信任体系建设中的应用潜力,有望为新一代网络信任体系的建设提供参考借鉴,具有重要的研究价值与实践意义。 发表于:10/19/2021 基于DDoS攻击关联化变权评估算法 网络攻击时刻发生在人们的日常生活中,威胁着网络用户的信息安全。从拒绝服务出发,结合D数理论和变权方法,提出了基于DDoS攻击关联化变权评估算法。该算法从指标权重的确定和指标之间的关联度两个方面考虑,首先基于变权理论改善在不同场景下固定权重所带来的不确定性,同时利用D数理论加强数据的准确量化。其次,分别从指标数据之间关联度和指标数据、指标元素之间关联度两个方面考虑,确定指标之间的关联关系,保证了指标体系的合理性。最后,通过性能和效能仿真实验对算法进行了验证,实验结果表明,该算法在不牺牲时间复杂度情况下提升了准确性和有效性。 发表于:10/19/2021 浅析电子签章应用安全与技术 随着信息技术的快速发展,电子签章作为数字办公系统的一种重要工具,应用范围越来越大,涉及的行业越来越广。当前电子签章的规范性不够完善,安全性令人担忧,而云密码技术与电子签章技术的结合必将促使电子签章向云端迁移,推动密码泛在化和安全服务化的发展。因此,从电子签章的规范化、安全化和云密码技术下电子签章的应用3个层面分析电子签章应用的安全与技术发展,提出了当前电子签章产品的设计思路和方向,以期为电子签章应用产品的设计提供技术参考。 发表于:10/19/2021 «…165166167168169170171172173174…»