易安联于2016年开始持续投入云应用安全的研发,研发基于云访问安全代理技术CASB为基础的新一代云安全防护策略。
有网友发文质疑,平台收集律师的个人信息、业务信息甚至包括客户信息是否妥当,是否经过合法和伦理性的审查和论证。
Cycon 2018会前收到近200份征文,选出其中22篇,形成本论文集,合计464页。
网络犯罪正成为互联网的“达摩克利斯之剑”。随着技术的不断发展,2018年网络犯罪的空间也变得越来越大。
近日,Gartner公布了各企业机构须在2019年了解和关注的首要战略科技发展趋势。Gartner将战略科技发展趋势定义为具有巨大颠覆性潜力、脱离初期阶段且影响范围和用途正不断扩...
在欧盟立法者看来,“非个人数据自由流动条例”无疑有助于消除威胁着数字经济的数据保护主义,并为人工智能、云计算和大数据分析铺平道路,从而推动数据经济和数字经济发展,...
我们不妨分析一下常见MFA方法,看看哪种验证因子更为有效。
通过对IT及安全人员,以及网络安全行业资深人士的广泛调查,可以得出7条与安全初创公司合作的最佳实践建议。
在欧盟法院判出全球第一例“被遗忘权”案之后,国内首例被遗忘权案的判决也新鲜出炉,但二者对于被遗忘权的态度却迥然有别。
如同其他行业一样,四个因素推动着教育的数字化转型:客户体验、竞争能力、盈利能力和敏捷性。本期主要描述如何进行高等教育数字化转型的具体思路。
区块链技术适合于电子存证等司法领域吗?司法区块链时代已经到来了吗?
自21世纪初,美海军着手发展信息战部队,其力量建设和指挥关系经历了数次调整和变化,逐渐形成了力量体系清晰、指挥关系明确的独立兵种。
本文着重探讨构建军民融合的海上维权机制,提出对今后海上军民维权力量如何配合与协同的一些思考,并从系统顶层角度提出构建军民融合的海上安全信息体系的总体设想,为进一...
今年9月,Forrester 分析师 Josh Zelonis 发布了一份关于外部威胁情报服务的厂商评估报告。这份报告基于 10 项评估标准,对市场上较重要的15 家威胁情报厂商做了进一步分析...
关于公共云不安全之类的认知误区传播甚广,瞻博网络安全战略总监Laurence Pitt为破除误区做出了一些解释。
为了应对在互联网金融业务发展中面临的新安全威胁和安全运维过程中新的压力,本文提出了一个基于大数据的互联网金融安全建设思路。
本文主要是介绍一下笔者对于甲方安全能力建设的一些经验,心得和零散的思考。
针对标记样本较少的现状,本文提出一种基于深度学习和半监督学习的webshell检测方法,先使用卡方检验和深度学习方法获取样本的文本向量,然后分别使用单分类和增量学习方式...
佛罗里达大学的工程师利用X射线、光学成像与AI技术发现计算机系统中存在的间谍芯片。
通过立法保障网络安全已成为全球各国的共识,分析来看,我国网络安全立法可借鉴国外在网络安全方面的立法、战略和实践三大方面。
微信公众号