报告的核心主题是研究在软件异质性的范围与程度不断扩展与提升的今天,如何实现软件的可适应性。
推动探索个人信息保护认证国际互认,在数字经济国际合作中发出中国声音。
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
本文谨描述机器身份形成的三种重大安全风险及其应对方法。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
美国网络司令部2022年八大高光时刻。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
美国积极谋划太空发展、强化太空能力建设、增强太空竞争力,力图在这一夺取未来战略发展优势和维护国家安全的关键力量上占领先机。
我们整理了2023年企业安全团队需要重点关注的四大新型网络钓鱼攻击。
论文研究了图嵌入的信息泄露问题,提出并实现了三种推理攻击,并进一步提出基于图嵌入扰动的防御机制。论文发表于网络安全顶级会议USENIX Security 2022。
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
以下是我们对未来一年网络安全领域的一些趋势和亮点的预测。
一个完善的零信任体系需要从企业实际业务场景出发,实现与业务的安全随行。
美海军通过开放式系统架构和网络化信息传输体系,打破多军兵种、多平台间的壁垒,支撑编队各级指挥员保持战场态势认知一致,支持跨军兵种、跨平台的快速协同,能够真正做到...
本文件规定了直播类在线教学平台的安全合规要求、安全功能要求及数据安全要求。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
人们往往认为“合法、正当和必要”是最核心的个人信息处理原则,但实际上个人信息“目的限制”原则才是个人信息处理中的“帝王原则”。
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
微信公众号