基于信息文本的虚词特征,提出了一种联合作战模式下的信息过滤方法,通过模拟各军兵种在云-边-端协同模式下的信息过滤,既降低了作战资源占用率又保障了作战信息文本的高实...
提出了一种基于信息熵和马尔可夫链的人工智能全生命周期安全风险评估方法。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
平稳落地。
IQT在政府客户、初创企业和风险投资界之间架起了一座桥梁,其最终目的是将不同的产品组合进行分解,将其核心能力进行混合搭配,创建新的定制技术“堆栈”来解决客户的复杂问...
Netskope 先后完成了在 CASB 和 SSE 两个红海战场的逆袭,在 2023 年成为了 Gartner SSE 魔力象限的头号领导者,成为了一级市场最重要的安全独角兽之一。
让SBOM数据工作起来才能推动其使用。
影响网络安全等级保护测评工作的几种因素。
以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近 10 年的作战力量演化进程进行归纳总结。
345名白帽子,近一年共提交1180个有效漏洞报告,斩获超亿元奖金,平均每人可领取超29万元。
本文首先对5G SBA架构及其安全特性进行了介绍,并对5G SBA架构中HTTP/2协议安全威胁进行了分析。
从 1984 年标识密码机制 IBC 的概念提出,到2021 年 SM9 算法全体系进入 ISO/IEC/ITU 国际标准,SM9 标识密码机制已形成完整体系,生态应用日渐丰富。
漏洞数量急剧增加,攻击速度持续提升,影响逐步升级。威胁方以更敏感的资产为目标,破坏性指数级增加。
个人信息保护合规审计能够帮助个人信息处理者全面评估其个人信息处理活动的合规性和安全性,完善数据治理机制。
结束隐身仅31个月。
附此次事件的攻击者投毒的所有组件列表。
纽约州州长极为重视网络安全,她不仅推动出台了这份战略,还任命了该州首位首席网络官,她在日常工作中会听取白宫网络威胁简报,以了解最新的威胁和影响。
稳扎稳打、蓄势待发。
基于安全大数据和人工智能的信息安全运营与态势感知系统,可从全局上提高对安全威胁的感知、理解和处理能力,同时根据运营反馈结果,使得网络安全管理人员更加合理的调整,...
国内外轨道交通网络安全事件频发,本文提出网络安全防护的原则和建议。
微信公众号