本文简述了《非个人数据自由流动条例》的背景、目的及内容,并浅谈了该条例对我国可借鉴之处。
后边界时代需要以“零信任”为基础的新安全方法。零信任模型既能赋予员工随时随地登录的灵活性,又能让安全团队通过验证试图连接系统的任何人和物而继续掌有控制权。
美海军数据中心和应用程序优化项目办公室通过整合旧的海军数据中心,最大限度地提高IT效率、改善IT能力并实现网络安全现代化。
第40届数据保护与隐私专员国际大会认为,任何人工智能系统的创建、开发和使用都应充分尊重人权,特别是保护个人数据和隐私权以及人的尊严不被损害的权利,并应提供解决方案...
国家能源局电力安全监管司副司长张扬民从五个方面对《关于加强电力行业网络安全工作的指导意见》进行解读。
德国一项安全研究报告显示,过去两年,德国有大量制造业曾遭受过攻击,带来了约430亿欧元(合500亿美元)的工业损失。
本文基于山东大学的已有实践,提出了人脸识别应用在高校信息化中的一套整体参考模型,包含基础框架、场景模式和评价指标等,以期能够为高等院校的类似应用提供借鉴。
本文主要从背景介绍和VIPKID在数据安全建设方面的探索实践经验两方面展开讨论。
入侵检测系统(IDS)不可或缺,可用于监视网络、标记可疑活动或自动阻止潜在恶意流量。以下5款IDS可称之为开源IDS首选。
加密的核心基础就是对密钥的安全存储和管理,一旦暴露则整个加密方案都形同虚设。在这种不断变化的环境中,加密技术越发重要。
由于这两年与黑客的合作带来了价值,如今国防部众包安全工作还将继续深入,合作对象扩展到3家——HackerOne、Synack和bugcrowd。
在大数据时代,数据治理是政府治理的重点领域和重要方式。现阶段的政府数据治理面临着质量管理差、安全管控弱、开放共享难的问题。区块链技术是一种去中心化、去信任、可追...
本文就《电子商务法》中隐私数据保护规定与现有法律规定进行对比分析,并据此提出合规建议。
《报告》分别阐述了需要适应的、需要利用或减轻的以及需要采取行动的趋势,还说明了可能使人类社会产生重大变革的16个关键领域,以及因此需要应对的40个战略影响。
由于没有开启二次验证(PIN to Drive),攻击者只花了50秒就成功诱骗“聪明”的特斯拉 Model S 误以为车主就拿着车钥匙站在车门旁,然后打开了车门。
研究人员称,利用AI技术可以预测暴力的发生并分析其原因,并以此挽救生命。
在Google BeyondCorp公开的论文中多次提到其项目中所倡导的“受管设备“概念,只有受管设备才能访问公司内部的系统、应用或其他资源。
本文介绍了一项新研究 Transparent Latent-space GAN (TL-GAN),它使用英伟达的 pg-GAN 模型,利用潜在空间中的特征轴,轻松完成图像合成和编辑任务。
全球市值最高的五家公司——苹果 (Apple)、亚马逊 (Amazon)、Alphabet、微软 (Microsoft) 和 Facebook——位于科技食物链的顶端,已经形成了科技寡头垄断。本文是技术寡头争霸...
梳理总结俄依托普通高校开展军事教育的做法与经验,对我国完善军民融合教育制度具有较大的参考意义。
微信公众号