信息安全最新文章 基于零信任架構的工業終端安全防護技術研究 工業系統涉及的設備、產品門類繁雜,工業信息系統安全邊界逐漸模糊,外部攻擊和內部威脅日益嚴重。聚焦解決工業互聯網邊緣管理存在的安全隱患,研究適應于不同種類終端、不同接入和交互方式的統一身份認證、持續信任評估、動態訪問控制技術,構建了面向工業信息安全的零信任安全防護架構,能夠規避非法仿冒接入、安全漏洞利用、數據監聽竊取等安全風險,監測接入工業設備的通信行為特征,實現接入可信、協議安全、持續評估的防護目標,從而提高工控網絡邊界主動防御能力。 發表于:10/14/2025 基于等保2.0驗證測試與ATT&CK攻擊矩陣的融合實踐 圍繞網絡安全等級保護2.0制度框架下的滲透測試方法展開研究,結合ATT&CK攻擊矩陣構建動態化安全驗證體系。通過對等保2.0中安全通信網絡、安全區域邊界、安全計算環境等核心控制點的技術驗證要求進行深入分析,將傳統滲透測試流程與ATT&CK戰術技術相融合,提出多維度測試場景設計、攻擊鏈閉環驗證和防御能力量化評估三位一體的新型驗證框架。選取工控系統典型場景進行實證分析,證明該方法能有效發現等保合規盲區,提升系統主動防御能力和實戰對抗水平。研究結果為網絡運營者落實等保制度提供了可操作的滲透測試方案,推動網絡安全防護從合規導向轉向能力導向。 發表于:10/14/2025 API安全:守護智能邊緣的未來 在當今數字化時代,API已然成為推動企業數字化轉型與創新的關鍵力量。 發表于:10/9/2025 Cloudera擴展AI生態系統 2025年9月26日,致力于將AI技術應用于復雜環境中數據的Cloudera今日宣布擴展其企業AI生態系統,新增多家合作伙伴,共同為企業提供生產就緒的完整AI解決方案。 發表于:9/28/2025 【技術沙龍】可信數據空間構建“安全合規的數據高速公路” 在數字經濟全面爆發的當下,數據已成為驅動經濟發展的核心生產要素,如同工業時代的“石油”,蘊含著巨大的經濟價值與發展潛力。然而,當前數據領域面臨著嚴峻的流通難題:-方面,企業積累了海量的“沉睡數據”,這些數據若能有效流通,將為企業帶來新的增長點,為行業創新注入活力;另一方面,由于缺乏安全、可信且規則明確的流通環境,企業普遍存在“不敢..、EW5的話美慮。歸很當底,行嘔常廣能哆多顧安全性、可信性與合規性的“數據高速公路”,而可信數據空間正是破解這一困境的關鍵技術方向與核心解決方案載體。為匯聚行業智慧,探討可信數據空間的技術路徑、實踐經驗與發展鮕趨勢,《網絡安全與數據治理》期刊理事會特舉辦本次技術沙龍。誠邀各界人士前來參與。 發表于:9/23/2025 國際首個 第一代衛星互聯網防火墻安全載荷成功發射 北京時間2025年9月5日19時39分,我國在酒泉衛星發射中心使用谷神星一號(遙十五)運載火箭,成功將三顆衛星發射升空, “衛星互聯網防火墻”安全載荷的雛形正式進入太空,這標志著我國在衛星互聯網安全領域邁出了歷史性的一步,首次實現了衛星互聯網物理層與網絡層協同防護的技術突破,為我國衛星互聯網的安全保障提供了堅實的技術支撐 發表于:9/22/2025 《人工智能安全行業自律倡議》正式發布 9月17日上午,在云南昆明召開的2025年國家網絡安全宣傳周人工智能安全治理分論壇上,《人工智能安全行業自律倡議》(以下簡稱《倡議》)正式發布。 發表于:9/18/2025 國內首次AI大模型網絡安全眾測結果揭曉 9 月 17 日消息,隨著 AI 應用場景的不斷擴展,新的漏洞和攻擊手法將不斷涌現,AI 大模型安全治理工作任重道遠,亟需各方共同努力。 發表于:9/17/2025 一種基于數據匹配的COM惡意調用溯源研究 針對高級持續性威脅(Advanced Persistent Threat,APT)利用組件對象模型(Component Object Model,COM)接口進行行為混淆,導致傳統溯源方法難以有效追蹤的問題,提出了一種基于數據匹配的實時溯源系統COMLink。該系統利用COM調用中客戶端與服務器進程間數據交換的數據關聯特性,通過前綴相似度算法實現對敏感行為的線程級精確溯源。COMLink能夠跨進程追蹤COM調用鏈,即使在惡意軟件利用受信任進程執行惡意行為時也能有效溯源。實驗結果表明,COMLink在包含6個已知可利用COM接口的測試環境中,能夠以82%的準確率追蹤基于COM的攻擊行為,COMLink對系統性能的影響可忽略不計,性能損失小于2%,顯著提升了APT檢測和歸因能力。 發表于:9/16/2025 Gartner發布2025中國網絡安全技術成熟度曲線 商業與技術洞察公司Gartner最新發布的2025中國網絡安全技術成熟度曲線顯示,網絡安全的重點正逐步轉向保障人工智能的安全,實現業務轉型并加強企業機構的韌性。 發表于:9/11/2025 臺積電2nm竊密案偵查結束 8月27日消息,據臺媒報道,中國臺灣地區高等檢察署智能財產分署偵辦的臺積電2nm核心關鍵技術營業秘密遭非法竊取案已偵查結束,并于8月27日依照中國臺灣地區“安全法”核心關鍵技術營業秘密之域外使用罪、“營業秘密法”意圖域外使用而竊取營業秘密罪、竊取營業秘密罪等罪嫌,起訴涉案3名工程師陳力銘、吳秉駿及戈一平,全案預計下周移審智慧財產及商業法院。 發表于:8/28/2025 移動警務端邊擴展類終端可信防護方案研究 針對移動警務端邊架構中擴展類智能終端可信防護難題,提出一種創新的可信防護策略和度量方法,基于可信計算、密碼學等技術,以邊緣網關物理可信根為基礎構建擴展終端可信信任鏈,實現對擴展終端系統全生命周期的可信度量與防護。經實際案例驗證,該方法有效解決了擴展終端可信防護技術瓶頸,顯著提升了多形態終端安全管理效能,滿足公安及相關行業對移動終端安全可信的嚴格要求。 發表于:8/26/2025 煙草商業企業工控系統網絡安全防護建設研究 隨著商煙企業工業化和信息化水平的不斷發展,物流配送和煙葉復烤使用了大量的工業控制系統,就如何將商煙工控系統的網絡安全防護建設落地,首先分析了商煙哪些系統是工控系統,給出工控系統的類別,然后從“分層分區、安全組網、邊界防護、綜合管控”層面提出網絡安全防護建設要點,并給出了安全建設示例,為商煙企業工控系統網絡安全防護建設提供思路。 發表于:8/26/2025 基于內核指令檢測技術的勒索病毒防護研究 勒索病毒的核心和本質是對數據的加密操作,其在內核指令級的序列特征相對固定并有規律可循。對典型加密算法核心指令的基礎特征進行了歸納和建模,形成基于特定CPU體系架構的典型加密算法匯編語言指令集。同時,采用基于Trie的遞歸行進算法對內存中指令代碼序列進行動態解析分析,對運行中的加密算法指令及其序列特征進行匹配檢測,可對典型加密算法核心操作實現指令級的實時監測和預警,從而提高對勒索病毒攻擊過程中防護的準確性和有效性。實驗證明,在某ARM架構平臺中對使用特定加密算法指令的勒索病毒具有良好的檢測效果。 發表于:8/26/2025 基于溯源圖分析的高級持續威脅檢測技術綜述 全球高級持續威脅(Advanced Persistent Threat, APT)以其高度組織化、隱蔽性強、長期潛伏和跨平臺協同的復雜攻擊模式,對國家網絡空間安全提出嚴峻挑戰。在APT攻擊過程中,溯源圖能夠通過多源數據融合與圖結構分析,有效捕獲攻擊者遺留的蛛絲馬跡,對APT攻擊檢測具有重要幫助。聚焦基于溯源圖分析的APT檢測技術,對近期國際高水平期刊和會議的工作進行了總結。首先對APT定義、生命周期及當前我國面臨的APT攻擊現狀進行描述;隨后,將基于溯源圖分析的APT攻擊檢測方法分為基于傳統技術和基于學習訓練的方法進行具體介紹和總結,對比優勢和局限性,并總結和討論該領域未來展望,指出將傳統方法與學習模型融合研究是未來重要方向,為該領域人員提供借鑒和參考。 發表于:8/26/2025 ?12345678910…?