基于信息文本的虚词特征,提出了一种联合作战模式下的信息过滤方法,通过模拟各军兵种在云-边-端协同模式下的信息过滤,既降低了作战资源占用率又保障了作战信息文本的高实...
IQT在政府客户、初创企业和风险投资界之间架起了一座桥梁,其最终目的是将不同的产品组合进行分解,将其核心能力进行混合搭配,创建新的定制技术“堆栈”来解决客户的复杂问...
此类案件以公民个人信息为核心,覆盖医疗、教育、电商等多个行业,滋生出电信诈骗、骚扰电话、抢号抢票、网络水军等一系列人民群众深恶痛绝的黑灰产业。
一名去年年底被捕的荷兰黑客掌握着几乎所有奥地利公民的个人信息,还曾贩卖过中国、英国、荷兰、泰国等国公民的敏感数据。
为什么API是云所面临的首要威胁?该怎样保护云及其上托管的各类资源?
操作人员一手,全美航班停飞!数百万美元瞬间蒸发,美国联邦航空局竟甩锅临时工。
供应链安全问题突出,Emotet和Log4J不安分。
网络空天领域竞争将愈加白热化,新疆域军事化武器化加速,我安全压力升高。
网络安全实战演习再创佳绩,关键信息基础设施安全保护全面推进…
本文将从安全多方计算(MPC)、联邦学习(FL)、可信执行环境(TEE)、同态加密(HE)出发,逐一带来2022年全球隐私计算开源现状的剖析展示。
一起洞察行业未来的发展脉搏。
攻击对象包括俄罗斯联邦政府合作署、俄罗斯阿斯特拉罕州对外通信部等。
分析2022年工控安全相关政策法规报告及典型工控安全事件,对工控系统漏洞、联网工控设备、工控蜜罐与威胁情报数据等情况进行了阐释及分析。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
让SBOM数据工作起来才能推动其使用。
以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近 10 年的作战力量演化进程进行归纳总结。
本文首先对5G SBA架构及其安全特性进行了介绍,并对5G SBA架构中HTTP/2协议安全威胁进行了分析。
本文在计算体系重构的背景下,提出大数据技术发展的四大技术挑战和十大发展趋势。
从业者在机器学习方案部署的各个阶段都面临着哪些挑战?
我们可以重点关注并积极尝试以下6种较为成熟的主动安全防护技术/产品,推进组织新一代安全能力体系构建。
微信公众号