报告从科研论文、专利、书籍、行业应用、学者地图与画像、技术发展趋势等多个角度,全景展示和分析了联邦学习技术自从 2016 年被提出以来至 2020 年的重要进展,并展望了该...
维护网络安全、打击网络违法犯罪、整治网络空间秩序等方面的典型案例。
共侦破案件3.7万余起,抓获犯罪嫌疑人8万余名。
为何代理商等内部人员利用工作权限获取、出售公民个人信息的事件频繁发生发生?整治的难点在哪?又该如何解决?
根据趋势科技发布的报告,受访企业平均拥有29种安全防护产品,那些员工超过1万名的大中型企业,则通常拥有大约46个防护产品,这使得安全运营中心(SOC)的工作变得更加复杂...
涉及个人信息保护义务、网络安全保护义务、网络信息安全管理义务等。
有专家指出,无论从业务设计还是人为攻击的角度看,这都属于大众点评的安全漏洞;还有专家表示,事件本质是账户安全问题,平台应尽可能从更多维度确认账户归属。
面对不断变化的监管规则,企业应积极搭建内部合规敏捷治理结构。
美国陆军统一网络计划设定五大工作重点及三大发展阶段。
欧洲议会刚刚通过决议,呼吁全面禁止在公共场合进行大规模面部识别,对AI面部识别技术的监管进一步收紧。实际上,对人脸识别技术的规范和管理早已成为国内外的共同难题。
本文运用SWOT方法分析,结合海南商用密码应用现状,找出其内部优势和劣势,分析外部机遇与挑战,并提出针对性建议。
《浙江省人民代表大会常务委员会关于治理网络虚假信息的决定》发布。
如果死者的数据可携带复制,经过死者近亲属的汇集与重塑,或许死者的数字人生将在去中心的元宇宙永存。
工业4.0中的网络安全不能照搬传统计算环境方案,因为工业网络中设备和相关挑战的数量级要高很多,这为人工智能(AI)和机器学习(ML)提供了用武之地。
对于数据出境,国家已通过立法进行了规制和指导,值得医疗机构重视。
企业在享受低代码系统带来的便利时,也往往埋下了系统附带的安全问题隐患。
解决美国国防部 AI 和 ML 算法存在的漏洞将是 AI 红队的主要任务。
隐私增加计算技术给数据带来哪些保护?隐私增强计算技术的使用都有哪些注意事项和局限性?隐私增强计算技术主流方法都有哪些呢?
各相关企业要建立网络安全和数据安全管理制度,明确负责人和管理机构,落实网络安全和数据安全保护责任。
本文通过两起流量钓鱼案例,对攻击手法、溯源过程进行分析。
微信公众号