信息安全最新文章 雅观科技CMO林伟:AIoT助力地产行业数字化转型 如何做空间智能化,从行业来看,地产商和第三方合作一起来做,可能是一个大趋势。 发表于:9/26/2019 不可错过!7 种新型网络钓鱼攻击防御对策 我们知道许多通过恶意软件或系统漏洞来窃取密码的技术方法,而其中最难抵御的方法之一就是让用户在不知情的状况下主动披露自己的登录凭证。 是的,这就是网络钓鱼陷阱。 发表于:9/25/2019 5G将带火SiP?安靠封装副总裁解析四大创新点! 谁能瓜分全球封测市场的大蛋糕?随着5G、IoT、AI、可穿戴设备等新兴领域加速前进,SiP封装又将迎来下一个风口。 发表于:9/17/2019 态势感知在网络信息安全领域的作用 态势感知作起源于军用领域, 20世纪80年代,美国空军提出态势感知的概念。为提升空战能力,分析空战环境信息、快速判断当前及未来形势,以作出正确反应而进行的研究探索,分为感知、理解、和预测三个层次。 发表于:9/17/2019 中国台湾: 中国积极备战5G射频器件,逐渐转向非美系,最终实现自主 5G 手机渗透率可望提前发酵,带动高端射频器件需求加温,观察中国大陆5G 关键元件布局,在过渡阶段逐步把射频器件转换到其他的非美系供应商,最终逐步转向自主,壮大自主的射频器件供应链体系。 发表于:9/16/2019 【深度好文】梅宏院士演讲:软件定义的未来——万物皆可互联,一切均可编程 结合当下的人工智能热潮,梅宏教授认为我们正在进入一个软件定义的时代。软件定义的技术本质是把原先一体化的硬件设施打破,将基础硬件虚拟化并提供标准化的基本功能,然后通过管控软件,控制其基本功能,提供更开放、灵活、智能的管控服务。 发表于:9/16/2019 从算法到芯片,离线语音的花式落地 在刚刚结束的 IFA 展上,我们也看到国外的许多厂商对于在家电设备上安装智能语音助手并没有那么感冒,毕竟通过互联网厂商的系统连接云端服务,也就意味着设备要实时在线,并且用户数据要实时共享。同时,实时在线实时监听,也就意味着更多的能耗,尽管对于消费用户来是微乎其微,但系统要支持 7x24 小时的 Always On,对于软硬件性能都会有更高的要求。 发表于:9/16/2019 为什么物联网设备是我们这个时代的特洛伊木马?为什么没人谈论它? 假设世界上最诚实的销售人员想要向一家中型公司推销物联网解决方案。该解决方案也许是智能维护领域的一些东西,或者可能是独立的工业物联网设备。不管是什么,价格是王道,当然,如果这笔交易能够以极低的价格成交,公司的首席执行官肯定会很高兴。但是,销售人员很诚实,他提醒客户,这些物联网解决方案将成为公司网络的一部分,几乎不可能得到保护,并且是各种类型攻击的可笑跳板,而且受损的网络会严重打乱首席执行官的日常工作。如果真这样,这笔交易还能达成吗?为什么各种物联网设备仍然非常受欢迎?因为它们是在没有提醒的情况下出售的。 发表于:9/15/2019 强网论坛专家发言回顾——网络空间的整体战略态势 近年来,网络空间大事频发,网络空间的战略态势不容乐观,总体趋势日趋紧张。在这种紧张的趋势下,有三点更值得大家去关注: 发表于:9/15/2019 公安部张宇翔:须知等保2.0主要标准的调整 秦安战略是秦安老师关于经略网络空间的观察思考,其中也包含老师选摘自网络的精彩文章,主要涉及网络空间安全的重点、热点、难点问题,已相继推出了《网络空间战略研究》、《网络战争》、《商密知识》、《美网军动态及战略威胁情报》、《网信视界》、《秦安观点》等栏目,其目的是依聚合智慧,看网络风云,做独立智库,出战略谋划,接产业地气,演万变网域,练百战精兵,为经略网络空间奉献智慧力量。欢迎大家留言指导。 发表于:9/15/2019 新技术路线、新安全策略、新组织模式,共筑新时代中国特色计算机生态体系 9月10日,由湖南省人民政府、工业和信息化部主办的2019世界计算机大会在长沙梅溪湖国际文化艺术中心开幕。本次大会以“计算万物 湘约未来”为主题,邀请国内外150位专家学者、企业代表共聚一堂,共同探讨计算技术产业发展之路,是我国计算机产业领域规格最高、规模最大的专业性盛会。湖南省委书记、湖南省人大常委会主任杜家毫,全国政协经济委员会副主任、工业和信息化部原副部长刘利华,中国人民解放军军事科学院院长杨学军,诺贝尔经济学奖获得者基德兰德出席会议并发言,湖南省委副书记、湖南省长许达哲主持会议。中国电子董事长、党组书记芮晓武出席开幕式并在主论坛发表主旨演讲,中国电子副总经理、党组成员陈锡明参加活动。 发表于:9/11/2019 面向CGRCA配置比特流的硬件木马攻击防护方法 针对可重构设备配置比特流易遭受硬件木马攻击的问题,提出了基于认证加密硬件安全引擎的防护方法。首先,通过研究CGRCA的结构及配置过程,详细分析了系统面临的安全威胁,并给出面向未加密原始配置流的硬件木马攻击流程和植入方法。针对该攻击流程,研究提出基于改进CCM认证加密机制的防护方法,该方法对原始配置流进行部分加密和认证,硬件层面采用资源复用的双安全引擎进行解密和认证,确保配置比特流的完整性和真实性。仿真实验证明,该防护方法能以较小的面积和时间开销,抵御面向配置流的潜在硬件木马攻击威胁,实现对配置比特流的保护。 发表于:9/11/2019 2019年上半年重大数据泄露事件一览 根据Risk Based Security公布的数据,2019年的数据泄露事件达到了一个高峰,已经发现超过3800多起数据泄露事件攻击了企业或者机构,在过去四年中增加了50%甚至更多。报告指出,在2015年至2018年期间,数据泄露事件数量变化不到200起。但在2019年的前六个月,数据泄露事件的数量与去年同期相比增加了54%。让我们回顾一下2019年上半年发生的多起重大数据泄露事件。 发表于:9/6/2019 CEC的组合拳 打造网络安全全生态 中国电子是国务院认定的唯一以网信产业为核心主业的央企,致力于建设“本质安全”、“过程安全”、“工控安全”,以保障国家重要信息系统和关键基础网络的信息安全。 发表于:9/4/2019 网络安全技术专题 近年来,国内信息安全厂商快速发展,依托本地布局的产品和研发团队,对用户需求理解更为透彻,对新需求的响应更为迅速,产品性价比更高,部分功能特性已超过国外厂商,但在高端产品市场的竞争力仍相对较弱。“十三五”时期,我国将大力实施网络强国战略,要求网络与信息安全有足够的保障手段和能力,通过切实推进自主可控和国产化替代,政策化培养和市场化发展双向结合,信息安全市场国产化脚步逐步加快。 发表于:8/31/2019 «…345346347348349350351352353354…»