提出基于数据语用原理的数据一阶实体化方法,通过融合数字对象架构、分布式账本和智能合约等技术形成数联网解决方案,支撑互联网规模的数据空间基础设施构造和运行。
本文针对电子政务领域密码应用不便捷、不规范、不通用、资源浪费的问题,提出一种体系化、集约化、规范化的技术方案.该方案组合国密SM2,SM3,SM4,SM9算法,形成了集约化的体...
本报告旨在描述欧洲5G技术发展情况和俄罗斯5G技术的军事应用,并以此为基础分析美军未来在波罗的海及周边国家利用5G技术执行智能后勤等任务时可能遇到的机遇和风险。
大会通过产业发展、创新应用、成果发布、重点方案以及商密“木兰”对话、商密跨界问道等多个维度,共同深入探讨商用密码行业的发展方向、密码关键核心技术,以科技创新激发“...
因合并而转移个人信息?
2022年以来,美西方国家加强网络部队建设,调整优化机制和组织架构,加大国防网络的投资力度,发展战备就绪的网络空间作战力量,全力抢夺网络空间的战略主动权。
本文通过探究DNSSEC中加密算法的完整生命周期,发现 DNSSEC 仅部分实现了算法敏捷性(algorithm agility)。研究论文发表于网络测量领域国际顶级会议 ACM IMC 2020。
共打掉涉网黑恶犯罪团伙400余个,其中黑社会性质组织20余个,恶势力犯罪集团320余个,其他涉恶犯罪团伙50余个,破获各类案件8800余起,专项行动取得阶段性明显成效。
量子信息与安全产业从目前已经发展的形态来看,主要是由量子物理加密产品与技术(例如QKD)、PQC、QRNG等带来的产业价值。
在结合了量子密码技术和秘密共享技术的量子安全云系统验证试验中,成功实现了智能制造领域内设计信息的最优化处理、高加密传输、分布式存储。
公约从依法合规、数据保护、数据治理、绿色金融、普惠金融、数据赋能、人才培养等方面提出自律要求,并对公约执行的过程做了明确规范。
ICT供应链安全问题已经影响到重要网络和信息系统的安全,因此各国都在着手制定ICT供应链安全相关的政策法规和配套标准规范,以推动ICT供应链安全治理工作。
TA866组织通过使用定制的工具集WasabiSeed和Screenshotter,会在安装机器人程序和窃密程序之前根据截取屏幕截图来分析受害者的活动。
ATW组织究竟什么来头?我们该如何应对?
本次攻击在溯源视角下呈现出通过微信等即时通讯途径投递的特点,且针对行业集中在证券、金融领域,该团伙的恶意样本最早于2021年5月活跃。
企业一边投入大量资源进行漏洞修复,却在为“不存在的威胁”买单,真正的威胁却暴露给攻击者。
本期整理NSA 2022年报告中与“密码技术及其应用”相关的四个方面。
提出了一种船舶类型自动检测流程,实现了船舶仿冒行为监测。试验结果表明,该方法对船舶类型分类判断具有较高的分类准确率、较快的训练收敛速度和较高的分类判断效率。
随着银行数字化转型工作的深入推进,银行网络安全体系持续升级,并逐步向全面防护、攻防能力相长的新体系演进。
为了构建新形势下数据安全治理体系,除了要充分考虑数据要素流通中数据交换、数据集成、数据存储、数据资产管理等方面安全风险,还要重点关注数据安全合规治理、数据供应链...
微信公众号