基于设备指纹的风控策略以及应用已经十分的广泛,但描述具体研究过程的文章很少,本文基于YSRC的尝试记录成文。
棱镜计划自被曝光之日起,就受到了世界各方面的广泛关注,而大家关注的焦点主要集中在个人隐私与保护上,其实棱镜计划针对哪些大数据、通过哪些分析、实现了何种战略目标,...
可能会让所有人都感到惊讶的是,美国国防部其实是全世界最大的软件拥有者。
本次Black Hat USA 2018上,腾讯科恩实验室带来了2017年对特斯拉具备的先进OTA功能相关的安全研究成果。本成果对于促进汽车行业安全稳定落地智能网联化具有重大积极作用,...
委内瑞拉总统遭无人机袭击,我们该如何防范从天而降的武器?介绍了当前无人机武器在战场上的一系列应用,以及相应的防范手段,比如自动追踪软件、电子干扰设备,散弹枪、捕...
Blachat会议两天一共118个议题,214个演讲者。过了一遍议题简介第一个感受是黑客的世界仍然保持着无比精彩,安全不仅仅是AI,不仅仅是ML,即便还是Web,二进制这些领域,其...
综合来看,海外网站的争议内容的形态和问题可以概括为以下方面:呈现形式要以文字帖、视频、短视频、直播、游戏、广告为主;涉及的具体违规问题包含——用户隐私侵犯和数据泄...
多模态接口以及机器学习和其他形式的人工智能技术的进步正在深刻地影响着人机交互。市场和商业模式创新同样影响着人机交互,新的、规模巨大且有利可图的相邻市场正在开放,...
物联网安全在今年达到顶端位置。
英国一家名为Snyk的初创公司已经建立了一种方法来检测这些应用或组件何时遭到入侵。该创企宣布获得了2200万美元的融资,以满足那些希望解决问题的企业需求。
各种基于算法运行的军用无人机、机器人、作战平台纷纷涌现,不断塑造着现代战争的新格局。但是人工智能装备突然失灵了,会出现什么后果?
美国国际政治理论大师约瑟夫·奈撰写《用规范约束网络冲突》一文,从国际规范的形成这一问题入手,分析在网络空间领域形成规范的可能性及方法步骤。
本文给出了一种基于大数据技术进行挖矿威胁场景的监测方法,从实践的检验来看有非常好的效果,挖矿相关行为会持续产生规律性告警,客户端及网络流量一侧也能准确捕捉到挖矿...
经过多年的技术探索,工商银行基于OpenStack并通过自研云管理平台(CMP)搭建了基础设施云,完成了6个云机房模块的建设,同时在纪念币应用端到端试点的基础上,完成企业网银...
被非法窃取的信息,经警方查实均系快递数据,来源于各大高校的“菜鸟驿站”,都是大学生的快递信息。这类信息较为敏感,且数据的准确率极高。
GAO发布《国家网络安全应急措施》,指出当前4大主要的网络安全挑战和10个联邦政府和其他组织急需采取的关键行动。
该战略将取代2015年国防部网络战略,确定了国防部五大网络行动优先项。
在印度这一全球第二大智能手机市场,苹果向来妥善处理的政府关系又面临新的高风险考验。印度的电信监管机构要求苹果允许使用政府的反垃圾信息应用程序。该监管机构上个月威...
如果说在单机游戏年代,盗版是游戏厂商最头疼的问题;那到了网络游戏时代,被私服、外挂毁掉的大作数不胜数——《奇迹MU》、《魔力宝贝》、《RO仙境传说》等等;而步入手游时...
本文总结了目前国内外智慧城市标准化工作的现状,提出了新型智慧城市的技术参考模型(TRM)、基于OODA模型的城市综合治理与运行信息流程、标准体系框架及评估指标体系,并...
微信公众号