《国际刑事司法协助法》第四条第三款规定,“非经中华人民共和国主管机关同意,外国机构、组织和个人不得在中华人民共和国境内进行本法规定的刑事诉讼活动,中华人民共和国...
从2014年12月起,谷歌已经先后发表6篇BeyondCorp相关论文,全面介绍了BeyondCorp的架构和实施情况。本文为第一篇“BeyondCorp:一种新的企业安全方法”。
本文就《电子商务法》中隐私数据保护规定与现有法律规定进行对比分析,并据此提出合规建议。
《报告》分别阐述了需要适应的、需要利用或减轻的以及需要采取行动的趋势,还说明了可能使人类社会产生重大变革的16个关键领域,以及因此需要应对的40个战略影响。
在数字化、信息化、网络化、智能化条件下,如何进一步强化科技对新时代党和国家保密事业的支撑和引领作用,切实维护国家安全和利益?
2018身份认证服务与大数据应用研讨会围绕“CERNET身份认证和资源共享服务”和“校园大数据与云应用”两大主题,邀请了来自多所高校的信息化专家分享校园信息化建设方面的优秀经...
本文介绍了一项新研究 Transparent Latent-space GAN (TL-GAN),它使用英伟达的 pg-GAN 模型,利用潜在空间中的特征轴,轻松完成图像合成和编辑任务。
由于认为针对这些类型的供应链和基础设施的攻击威胁严重,CYBERGYM称他们的培训可以帮助机构为这种攻击做好准备。
是时候以更积极的方法重新构想员工培训了,必须将电子邮件安全主要作为人的问题而不是技术问题来对待。以下4种方法可供参考。
本次融资由BV百度风投领投、一八九八创投和独立投资人杨波女士跟投,天使轮投资人柒玖投资、基石基金继续追投。
《规定》的制定,可以说是中国区块链法规进程的一件大事,也是全球区块链技术规范化的里程碑,值得大家关注和共同参与。
《纽约时报》的最新报道称,美国总统特朗普有3部iPhone,其中两部是“安全手机”,第三部是他使用的普通个人设备。每当他接打电话时,他的国外对手都会在监听。
后边界时代需要以“零信任”为基础的新安全方法。零信任模型既能赋予员工随时随地登录的灵活性,又能让安全团队通过验证试图连接系统的任何人和物而继续掌有控制权。
一个最新被发现的僵尸网络正在将Hadoop集群作为其感染目标,试图利用它们的计算能力发动分布式拒绝服务(DDoS)攻击。
本文系统梳理了关于“忠诚僚机”的相关重要概念与技术现状,其中包括“忠诚僚机”自主作战概念、无人机自主作战技术概况、无人机自主技术架构,以及美国空军研究实验室自主技术...
全球最大的七家科技公司中的四家公司代表站在欧盟议会,站在全球的隐私立法者的面前,并且公开声明支持美国起草联邦的隐私法案。
美国有关网络空间国际法的主张,呈现出本国利益考量和全球公共产品相结合、稳定性和演进性相结合、前瞻性和矛盾性相结合、政府主导和学者作用相结合等特点,并已对国际上的...
研究人员称,利用AI技术可以预测暴力的发生并分析其原因,并以此挽救生命。
今年8月,SANS发布了第二次SOC调查报告《如何定义SOC的成功?》。
在众多极具创意的网络安全破解展示之中,由 FAIR 研究工程师吴育昕、约翰霍普金斯大学在读博士谢慈航组成的团队获得了最为令人瞩目的「CAAD( 对抗样本挑战赛)CTF」的冠军...
微信公众号