第一篇讨论对抗攻击在离散输入的泛化定义,并将其应用于文档处理的网络上,第二篇讨论对抗攻击和常用的网络压缩的关系。
修复的漏洞包含多种类型,可导致拒绝服务、权限提升和信息泄漏问题,从而导致攻击者获取根权限、覆写任意文件或执行受攻击者控制的代码。
十大战略技术趋势分为三个重点主题和一个推动长期市场变化的广泛主题。
云安全联盟联合PureSec推出了涵盖广泛的无服务器安全指南,适用于安全团队和处理无服务器应用的开发人员。
中国广电要建设”全国一网“,在IPv6网络安全方面,有必要建立全国统一标准,统一管理,统一指挥调度,统一应急预案。因为网络任何一点的局部脆弱性因素,都会成为整体网络的...
校园网基础网络的IPv6改造,不是简单的网络设备改造,需要解决很多细节才能建立安全的IPv6网络。
各国在重视电子政务建设的同时,也不断推动完善其发展所需良好生态环境相关的政策法规、监督管理、技术应用和国际合作等诸多环节。
本文将从网络空间测绘的视角对该国的网络建设情况和停电事件进行一定的分析判断。
有很多方法可用于对漏洞进行排序,决定它们的风险等级,CVSS是其中最广泛使用的行业标准,而Tripwire漏洞评分能够更准确地表示漏洞的风险。。
安全性差的车辆,容易受到中继攻击,小偷可以利用无线设备激活汽车的远程中央锁定键,然后打开车门,将汽车开走。
量子通信组网技术标准应优先考虑组网的结构、方式和网络体系结构。
对于腾讯这样体量庞大,业务繁多,拥有海量数据资产公司而言,需要一支既了解公司业务,又能够以黑客视角持续渗透公司资产的内部攻击队伍,这样才会更容易意识到公司各项安...
美国中情局创意思维导师Jacob和Nyssa在德克萨斯州奥斯汀市的SXSW2019上展示的一些创意技巧和工具。
本文旨在分析相关案例,以为进一步研究数据侵权和数据保护提供出发点。
该公司在挪威国家安全局及合作伙伴帮助下采用工厂隔离、病毒识别、恢复备份系统等方式遏制病毒传播和进行系统修复,但目前病毒传播和感染的整体情况不明,全面恢复正常生产...
为支撑我国后量子密码算法标准的研制,DCS中心密切跟踪并参与了相关国际进展,主要包括NIST的后量子密码算法标准征集活动、欧洲ETSI的量子安全会议、ISO\IEC的后量子密码算...
多方都希望利用人工智能技术形成在电磁领域的技术优势,牢牢抓住电磁领域信息作战的主动权,拉开与潜在对手的电子战装备的技术差距。
中央网络安全和信息化委员会成立一年来,我国网信事业快速健康发展,网络内容建设持续加强,网络安全保障能力稳步提升,信息技术和数字经济蓬勃发展,网络空间国际合作不断...
美国陆军更新了多域作战思想,提出美国陆军需要在陆、海、空、天、网以及电磁频谱和信息环境的“五域两环境”内,在竞争和武装冲突等状态中,慑止和击败外部威胁。
战场环境保障产品和模式已经从阶段走向全流程,从后台走向前台,进入指挥流程的各个环节、成为作战物理域的重要基础,更是信息域、认知域的核心支撑。
微信公众号