本次分享两篇关于应用程序指纹识别的研究工作,可以在开放世界环境中实现应用程序的指纹识别,并进一步实现细粒度的用户操作识别。论文分别发表于网络安全领域顶级会议USEN...
该报告针对信息技术时代人权问题的侵害进行了探讨。
本文将好大夫开展数据分类分级工作的实践经验进行总结,希望对此领域感兴趣的同学能够起到一定借鉴作用。
《全国一体化政务大数据体系建设指南》指明了我国政务大数据体系建设的未来方向。
从网络视角透视美国防部新版国防战略。
个保法将企业的个人信息保护带入了一个全新阶段。
作为一家产品和客户遍布全球的科技巨头,微软的网络安全实践存在哪些短板?微软未来面临(带给我们)什么样的威胁?
量子技术的发展赛道逐渐扩大,世界各主要经济体为了抢占以新技术为推动力的“技术革命” 主导权而各自发力。
研究工作介绍了一个物联网设备识别定位系统,可使用户在陌生环境中仅利用个人手持设备即可检测、识别和定位各种隐藏的物联网设备。论文发表于网络安全顶级会议USENIX Secur...
包括2个刑事、4个民事案件,涵盖严厉打击侵犯公民个人信息犯罪、防止个人信息“过度收集”、保障行使个人信息查阅复制权、规范网络平台依法使用个人信息等内容。
隐私计算成为数据要素价值安全释放的“技术解”之一,越来越受到业界的关注和重视,在金融风控、营销推荐、智慧政务、智慧医疗等领域的应用越来越广泛。
重点从统筹管理、数据目录、数据资源、共享交换、数据服务、算力设施、标准规范、安全保障等8个方面,组织推进全国一体化政务大数据体系建设。
《战略》从中俄等敌对国家出发,分析美国加强国际竞争力不可回避的关键问题,提出未来政府提升网络安全方面工作方向。
本文全面更新了爱因斯坦计划的相关数据和2022年以来的最新进展。
英国一名23岁黑客窃取了歌手Ed Sheeran的两首未发行的歌曲并在暗网上出售,以此赚取了131000英镑。
趋势科技选择了四家代表性供应商生产的CNC控制器进行了安全评估,对现实世界的CNC装置进行了一系列的实际攻击。
笔者旨在对数据泄露通知制度的内涵和外延进行结构化分析,以作出准确的判断并形成合理的实施进路。
勒索软件组织Hive本周二在其数据泄露网站上公布了塔塔电力公司(Tata Power)的数据。
Raccoon Stealer已经从受害者那里窃取了超过5000万份不同的个人信息凭证和身份证明,目前可能已经感染了全球数百万台电脑。
从危机管理视角阐释网络安全文化,依据危机管理流程谋划网络安全文化建设举措,将有助于构建我国更具韧性的网络安全文化。
微信公众号