我国现行个人信息保护法律规范或过于原则、缺乏可操作性,或过于强调公权力的介入、行政色彩浓厚,亦或过于强调国家安全或公共秩序而忽略经济增长的需求、增加企业负担,尚...
如果有黑客把一次窃取敏感数据的操作伪装成合法操作,该怎么找出来呢?
快速发展时,形成“中空”;抵抗风险时,盘点成“竹节”。
本文从隐私保护的评估规划、发现与标识、访问治理、隐私存储的性能与成本均衡4方面进行探讨,提出相关创新思路。
本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。
本文研究以洛马网络军工产业发展为脉络,对其网络安全全谱能力进行了综合梳理;同时,多角度分析了其创新的发展路径。
未来全球数字治理将更加直面开放与保守、多边与孤立、发展与安全的权衡与博弈,对数字经济政策、进程和影响产生深刻影响。
法案借鉴了许多美国加州《消费者隐私法》以及欧盟《通用数据保护条例》的成熟经验,主要内容如下。
一些机关单位工作人员使用网盘辅助办公,随之而来的泄密事件也不在少数。
纲要共分为19篇,其中有4篇的部分章节与工业和信息化领域密切相关。
今年的《政府工作报告》已于3月12日由新华社受权发布,让我们看看其中都有哪些涉及网信工作的内容。
“网络安全”一词文中出现了14次,“数据安全”出现了4次,而“安全”一词则出现了180余次。
本文提出了类瀑布模型的数据安全“H型”模型,即采用数据标签技术与流量感知技术贯穿数据安全的全生命周期。
分享攻防场景中的云原生相关漏洞挖掘及漏洞利用实例。
法国的一系列网电空间政策法规在维护国家网电安全,提升网电空间作战能力方面起到了不可或缺的作用。
本文通过深入研究分析其网络空间作战能力,对于在网络空间战略、网络攻防技术以及网络力量体系融合等方面不断深化具有很强现实意义。
大国博弈复杂激烈且略显白热化,地区热点乱变交织,电子战已经成为大国军事斗争秘而不宣的重要手段。
实战评估:让安全可度量。
本文介绍了供应链攻击的三种基本类型、为何它们的破坏性特别强以及可采取哪些措施加以防范。
近日美国法院系统禁止在敏感案件中以电子方式提交法律文件。
微信公众号