充分发挥中央企业在国家安全、国民经济和社会发展等方面的基础性、引导性和骨干性作用,培育具有全球竞争力的世界一流创新型中央企业,为建设创新型国家和世界科技强国提供...
深圳证监局表示,根据中国信息安全测评中心出具的信息系统渗透测试报告显示,联储证券存在多项信息安全漏洞。
习近平出席420会议并发表重要讲话,人民网·中国共产党新闻网为您摘编了其中15个关键词。
工信部此次报告一共分为五大部分,除了分析区块链技术在平台建设和硬件制造等细分领域的发展状况,还深入阐述了区块链技术在金融领域和实体经济的落地应用,另外,报告探讨...
第一季度共监测网络安全威胁约4541万个,其中电信主管部门收集约216万个,基础电信企业监测约1168万个,网络安全专业机构监测约6万个,重点互联网企业和网络安全企业监测约...
该中心将显著扩大 CNL 的网络安全研究能力,为加拿大的国家网络安全再添助力。
正如我们所见,在NotPetya、WannaCry等网络攻击面前,许多全球最大型的企业都难逃网络攻击的命运,最终导致业务失败...甚至破产,而究其原因就是因为它们缺乏应有的网络弹...
自2009 年正式成立网络司令部以来,美国始终致力于发展一支以全面防御为基础的进攻性网络部队。在这种思想的引导下,NSA、CIA 极其重视网空攻击装备的研发。自2013 年“斯诺...
本文章的重点是如何使用对抗性攻击来攻击语音识别系统。
美国电力研究院(EPRI)和欧洲输电运营商联盟签署了一份谅解备忘录,就促进电网现代化的关键研发项目开展合作。此次合作将有助于推动制定展望2040的电力系统路线图,将涉及...
BCG认为,量子计算将在接下来的25年间经历三代发展,走向技术成熟。其中,初代量子计算将被企业用于解决特定的实际业务和研发需求。BCG预计,到2030年,量子计算的应用市场...
本报告为理解开源情报的现代实践提供了一个框架。它回顾了关于开源情报的文献,描述了过去50多年来开源情报的演变,定义了开源信息和开源情报循环,并将开源情报进行了情报...
静态警务无法适应日益变化的警务执法环境,必须通过不断变革方可加以完善。英国政府通过激进的警务改革,使地方层面的警察管理体制和治理体系发生了重大变化,同时在国家层...
本期文章将带大家一起看看如何利用大数据来预测犯罪案件发生区域,降低犯罪率。重点介绍的是预测过程中,如何选取正确的特征变量,怎样做特征选择。
对于IAM的需求一直都很高,但最近的数据泄露事件(Equifax)、新合规压力(GDPR)以及隐私泄露问题(Cambridge Analytica剑桥分析公司/Facebook)都进一步增加了对身份安全...
容器环境的粒度、部署速度和数据流量规模都要求采用新安全方法。
《网络安全框架》由五大部分组成,包含七个独立目标。
调查显示,“Steal Mango”幕后的威胁组织通过使用这些监控软件工具成功地攻陷政府官员、军方成员、医疗专业人员和公民的移动设备,已经收集了超过30G 的受攻陷数据,包括通...
为什么Internet在美国诞生,为什么第二代Internet仍然在美国诞生,我们有机会让第N代Internet在中国诞生吗?
美团点评信息安全中心进行了一些具体层面的探索。这些探索映射到IT的层面,主要包括应用系统和数据仓库,我们将在下文分别阐述。
微信公众号