陶耀东在演讲中提出了以数据资产为核心,构建全生命周期的工业大数据安全防护思路,并且遵守数据采集最小化原则、使用授权最小化原则、责任不随数据转移原则、分级分类保护...
最近澳大利亚政府代表Five Eyes发布的一份备忘录称,Five Eyes国家达成协议,呼吁科技公司为其加密产品和服务构建后门。政府希望执法机构能够访问加密的通话和消息数据,通...
连线长文揭秘:史上最具破坏性网络攻击NotPetya不为人知的故事!
《实施规程》是ISO / IEC 27002针对云计算服务的补充和增强,该标准为云服务客户和云服务提供商分别提供了实施这些扩展的信息安全控制的指导原则,在这点上值得借鉴。
为加强国家科学技术秘密持有单位保密管理,确保国家科学技术秘密安全,科技部、国家保密局制定了《国家科学技术秘密持有单位管理办法》。
不少的哥在注册首汽约车时发现他们的身份证、服务卡信息已经被占用。对于是否存在信息泄露与安全漏洞?各方对此各执一词。
为全面实施健康中国战略,落实《国务院办公厅关于促进“互联网+医疗健康”发展的意见》,持续推进以电子病历为核心的医疗机构信息化(以下简称电子病历信息化)建设,现将有...
为贯彻落实中共中央办公厅、国务院办公厅印发的《推进互联网协议第六版(IPv6)规模部署行动计划》(以下简称《行动计划》),加快教育系统推进IPv6基础网络设施规模部署和...
本文将从时间发展角度介绍几种不同的常用于威胁情报交换的数据标准:IDMEF、IOMEF、OpenIOC和STIX。
态势感知技术会收集各类原始网络信息,收集过程中能统计各类产生网络流的未知IT信息资产,一定程度上消除了部分管理盲点;安全部门将同类安全运营数据收集至统一态势感知平...
新美国安全中心最新报告:中国正把自己定位为量子科学强国。过去几年中国研究人员在基础研究和量子技术的发展方面取得了持续的进展,包括量子密码、通信和计算,以及量子雷...
9月12日,特朗普签署一项行政令,对意图干涉美国选举的外国公民、实体或国家实施制裁,旨在加强美国选举安全。
据泄密网站 The Intercept 的消息,9/11之后司法机构对IBM视频分析软件的需求急剧上升。因为能够运用对象识别技术标记人员,该软件可集成进公共摄像头以搜索恐怖分子嫌疑人...
近日,Google 发布了一份面向用户的白皮书,概述了它是如何处理用户删除云平台上数据的请求,以及该公司自身如何删除用户数据的过程。因为云服务商对这一需求的处理方式大...
未来,信息科技必将进一步提升社会生产效率,催生出新的生产关系和服务模式。当前全社会都对科技创新投入了极大的热情和期盼,而科技与金融的碰撞与融合,也必将改变传统金...
根据趋势科技最新发布的一份调查报告显示,安全研究人员发现,数据采集与监控系统(SCADA)系统2018年上半年的漏洞几乎是2017年上半年的两倍。
法案建议公共网络经营者须履行“实名制”及“保存及提供网络地址转换纪录”特别义务,网络供货商要登记客户的身份资料,在该法生效前购买的手机预付卡,须在限期内补交资料,否...
DARPA虽然研制自主技术的时间较长,但长期以来,其研究的与自主相关的项目并非在一个固定的技术领域内进行,而是分散到多个不同的领域。
360威胁情报中心近期发现了“海莲花”组织使用的新的CVE-2017-11882漏洞文档,通过对该漏洞文档及相关攻击活动的分析,我们关联到该组织近期针对南亚国家的攻击活动。并且发...
必须始终坚持商用密码科技创新发展,将创新作为引领发展的第一动力,才能始终保持我国密码处于国际先进行列和领先水平;必须始终坚持商用密码产业创新发展,培育产业新动能...
微信公众号