本文介绍了日本、韩国的智慧城市建设的实践情况,总结日本、韩国智慧城市建设经验,分析了其实践对我国智慧城市建设的启示。
本白皮书从物联网安全发展态势出发,从物联网服务端系统、终端系统以及通信网络三个方面,分析物联临的安全风险,构建物联网安全防护策略框架,并提出物联网安全技术未来发...
近年来,随着大数据和互联网的快速发展,各类网络信息大量聚集并迅速传播,对证券价格的影响程度和频繁度越来越大,尤其是在2015年股市的异常波动中表现得更为明显,对监管...
英国布里斯托尔机场最近遭勒索攻击,机场的航班信息显示系统遭干扰,导致机场人员不得不使用白板和记号笔工作。
行为人“超越权限”侵入计算机信息系统并获取电子数据是否构成犯罪?本案例结合司法解释的具体规定、“侵入”行为的常见形式和实质要件进行分析,并从证据审查角度就如何判断行...
低成本、快速、大量地记录、存储和分析人脸图像的能力终有一天会使隐私、公平和信任等观念发生根本性的改变。
为提高相关假证的可信度,制贩假证团伙雇佣黑客非法入侵控制全国171家人事考试网、人力资源和社会保障网、卫生网、建设网等国家政府机关网站,非法添加“查询信息”。
棱镜计划自被曝光之日起,就受到了世界各方面的广泛关注,而大家关注的焦点主要集中在个人隐私与保护上,其实棱镜计划针对哪些大数据、通过哪些分析、实现了何种战略目标,...
打击与治理网络犯罪法律有待进一步完善,业内人士建议法律规则与技术规则需彼此交融。
从2007年开始至今,360追日团队发现毒云藤组织对中国国防、政府、科技、教育以及海事机构等重点单位和部门进行了长达11年的网络间谍活动。
本文主要讨论个人数据定义及价值,个人数据在商业化利用过程中利益冲突与衡量,个人数据的现行保护框架,个人数据商业化利用规则及思考。
如果企业遭受黑客攻击,最糟糕的情况有哪些?不如随小编一同想象一下以下这些场景。
“城市大脑已成为杭州新的基础设施。”阿里云总裁胡晓明介绍,城市大脑目前已覆盖杭州主城区、余杭区、萧山区共420平方公里,可实时指挥200多名交警。
Xbash是一种相对较新且较复杂的恶意软件,也是一个活跃的网络犯罪组织的最新作品。它目前能够针对Linux和Windows系统实施攻击,但鉴于PyInstaller的使用,我们并不排除未来...
痕迹是案件调查取证过程中不可或缺的关键因素,用户痕迹则是电子数据取证中不容忽视的重要内容。
设立职业机构提供网络安全从业者职业技能等级评定标准的想法已经讨论了很多年。如今,英国政府明确提出要建立这样一个机构以“发展网络安全职业”,并拟在2020年获得皇家特许...
漏洞利用是一门艺术,调试好的漏洞利用是一种享受。
本文为读者深度分析了选择情报相关工作将如何影响个人的生活,以及情报工作者在走上这条职业道路时需要考虑的问题。
随着PocketFlow的推出,开发者无需了解模型压缩算法的具体细节,也不用关心各个超参数的选择与调优,即可基于这套自动化框架,快速得到可用于移动端部署的精简模型,从而为...
几天前,俄罗斯黑客Peter Levashov在美国联邦法庭当堂认罪,包括欺诈、共谋、计算机犯罪和身份信息盗窃等数项罪名。,这位在国际间活跃了十余年,创立了臭名昭著的Kelihos...
微信公众号