阿里巴巴安全部与黄牛党之间,经历了2016年的冲突交锋、2017年整体整顿改革、2018年全面反攻,建立起一整套由技术拦截、业务防控、线下配合公安机关的全链路打击黄牛体系。
为抢抓历史机遇、抢占产业优势,全力推动产业创新、加快打造“天津智港”,推进本市人工智能产业发展,提升人工智能社会化水平,根据国务院《新一代人工智能发展规划》、工业...
技能树包括说明、安全观、安全治理、通用技能、专业技能、优质资源六部分。
大量数据的产生以及数据处理技术的突飞猛进,数据将会带来不可限量的商业价值,未来关于数据的争议将会愈演愈烈。
以太坊软件主要是由社区的极客共同编写的,目前已知存在Solidity漏洞、短地址漏洞、交易顺序依赖、时间戳依赖、可重入攻击等漏洞,在调用合约时漏洞可能被利用,而智能合...
本篇尝试从实战和经验角度出发探讨下实际应用的最佳实践,涉及的落地工作仅针对威胁情报的检测和溯源应用。
在漏洞方面,智能设备漏洞数量大幅增加。在恶意代码攻击活动方面,境外控制服务器控制我国境内的大批量智能设备。
区块链这个东西是好,但区块越深,通过创建新链来替换它所需要的计算量就越大。链条越长,运行攻击的代价就越昂贵。这就是一个矛盾。
调研数据显示,绝大部分单位网络安全管理机构设在办公室(综合处)等综合部门,共达到45家,占比达到80%,另有11家设在科技处、财务处等其他部门,占比20%。但由于网络安全...
自2016年以来,“The Shadow Brokers”组织共公布了2批工具(共84款工具),事件的发展则经历了第1阶段“Unix系统攻击工具泄露”、第2阶段“Windows系统攻击工具泄露”以及第3阶...
Recorded Future 发布了一系列针对朝鲜政要互联网使用情况的分析。该系列的最新一份报告展现了朝鲜领导层在互联网使用及利用互联网赚钱上的适用性。
为提高电信网络诈骗犯罪案件办案质量,根据相关法律及司法解释规定,结合我省实际,制定本指引。
党的十八大以来,以习近平同志为核心的党中央重视互联网、发展互联网、治理互联网,统筹协调涉及政治、经济、文化、社会、军事等领域信息化和网络安全重大问题,作出一系列...
本文介绍了常用的七种技术手段,确保智能电网的信息安全体系的可控、能控、在控。针对不同的区域、不同的环境应采取不同的安全技术。
知识图谱的本质就是将知识库中的知识与问题或者数据加以关联的过程。有了知识图谱,机器完全可以重现我们的这种理解与解释过程。
在物联网的实施中,安全技术和方法存在威胁,区块链技术有望帮助组织减轻这些威胁。
安全能力建设不再强调单点的检测,也不再单纯的追求告警的精确性,而是将若干的点关联起来,以数据为驱动来解决问题。
技术发展带来了安全网关经历的发展和变迁,预计今后还会出现新概念,新品牌,而现在最炙手可热的仍是应用安全网关。
加密货币挖矿木马已经成为全球各类组织机构所面临的主要威胁之一。
本战略纲要是根据新形势对《2006-2020年国家信息化发展战略》的调整和发展,是规范和指导未来10年国家信息化发展的纲领性文件,是国家战略体系的重要组成部分,是信息化领...
微信公众号