本白皮书旨在明确中国移动对于智能卡RISC-V处理器的架构设计及安全技术要求,希望能为产业在规划设计RISC-V处理器相关技术、产品和解决方案时提供参考和指引。
所有变种采用的深度混淆和技术改进,使得 LockBit 5.0 比其前代版本危险得多。
为战区陆军及以下梯队指挥官和参谋提供作战指导,覆盖赛博与电磁战专业人员的职责与行动框架,深度衔接联合条令JP 3-12与陆军作战条令ADP 3-0。
攻击者可实现任意文件上传并获取服务器权限。
如果你以为航司只卖座位,那就太天真了。
如何推进重点行业数字化转型?2025年版场景化、图谱化参考指引来了!
一家知名生成式AI公司的服务器近日泄露了敏感用户数据,其中包括私人提示词、身份验证令牌等,数百万用户的数据可能因此曝光。
模糊的界限,和意想不到的融合案例。
促进数字经济和实体经济融合,通过数字化赋能推动生活性服务业高质量发展,助力形成强大国内市场。
这一切都在没有搜查令的情况下发生。
提出一种针对四种统计性的DNS缓存投毒攻击的缓解系统。
重点梳理2025年美国数据合规核心动向,并提出可实操的分层合规建议。
本文提出了一种名为 IoT-PRIDS 的轻量级非机器学习框架,用于物联网网络的入侵检测。
本文提出了一种面向加密流量分类的多实例,通过结合数据包注意力和流注意力双层注意力机制捕捉token级和数据包级特征。
经组织第三方检测机构进行抽查,共发现29款APP存在侵害用户权益行为(详见附件),现予以通报。
本文实验从三个数据集、多种分类任务中,较全面的对比传统机器学习与深度学习的分类表现。
文章以专利情报信息为切入点,重点分析研究数据安全领域主要创新主体、创新区域的集中状况及其专利布局重点、若干关键技术所拥有的核心专利状况,并提出我国数据安全治理在...
如何让来自不同制造商的无人机群在战场相互交流,Droidish语言成为关键。
将非涉密数据作为数据资产、生产要素管理起来的同时,清晰划出“数据安全岛”,采取相应控制措施保障数据依法有序自由流动,可以不断增强测绘地理信息数据获取和服务支撑能力...
本文从用户认证与权限控制、数据安全、隐私保护、感知与交互安全、关键基础设施与软硬件安全、应用安全与网络空间的治理等6个方面对国际相关研究现状和发展趋势进行综述,...
微信公众号