本文只简要介绍了部分议题,完整、详细的内容请查看官网或者联系作者。
“技术成熟度试验2023”的场景部分将评估6种技术在适当环境中的可操作性,包括信号设备、网络防护、反情报、监视和侦察。
解读Y Combinator 2023年冬季孵化营中的九家网络安全、隐私和信任初创公司的机遇和挑战。
全国公安机关网安部门共侦办网络谣言案件300余起,清理网络谣言信息7万余条,关停或禁言造谣传谣网络账号2000余个,并依法对造谣传谣网民进行查处。
本文对生成式人工智能的监管框架进行梳理,并就其数据合规风险及知识产权挑战进行解读,供生成式人工智能全链条企业及用户参考。
本篇文章将介绍AI数字人的概念、类型和应用场景,结合近期案例梳理AI数字人应用的主要法律要求和AI数字人运营方需要关注法律风险,以及根据我们的实践经验总结的合规要点。
可以按照自顶向下和自底向上相结合的思路推进实践过程。
5G具有速率高和极低延迟的特征,不仅使得战场指挥更加直观高效,并且还能为打击高速机动目标甚至于第五代超音速战机提供技术支撑。
在本文中,我们将首先说明为何新修订的《反间谍法》的内容可能会与《数据安全法》及《统计法》产生竞合或联接,导致涉外调研、统计等活动的合规风险提高;其次,我们将借用...
攻击者疑似利用国内某品牌防火墙未被披露的远程代码执行漏洞突破,且新型Linux木马涉及到的攻击目标都有该防火墙资产的共性。
本文以深入分析国内外法律法规要求为基础,充分结合汽车行业漏洞的特点,基于传统的能力成熟度模型研究思路,提出了针对车联网漏洞管理成熟度评估模型框架和思路。
公司通过结合IPDRR的安全框架和数据全生命周期的治理理念,来贯彻十四五规划,并且通过整合IT安全能力,全面构建了数据安全全生命周期的能力体系,实现数据安全的可管可控...
自2022年至今,从哥伦比亚上传了上百个诱饵pdf文件,这些诱饵pdf大多通过电子邮件进行传播,这些诱饵常伪装成哥伦比亚的相关机构。
自 2018 年以来,美国网络司令部在全球22个国家的70个网络上开展了47次前出狩猎行动。
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
深度剖析威胁检测系统成功设计和运营的要素。
对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和服务生态的行业探...
从信息武器,到认知武器。
本期我们组织编译的两篇文章从技术和密码学的角度探讨量子计算对汽车加密系统的影响、存在的网络安全隐患和可行性解决方案。
基于对全国各省级地区规划的调研分析,结合测绘地理信息发展实际,总结归纳新时期测绘地理信息发展特征,研究提出推动测绘地理信息发展的相关建议。
微信公众号