行至水穷处,坐看云起时。
在网络安全对抗中,无论是红队还是蓝队的决策都难以实现完全信息博弈。胁情报技术正在改变博弈双方的力量。借助威胁情报和统计分析可以模拟和预测攻击者的行为,分析他们的...
大多数网络攻击都是出于政治动机,而非获取经济利益。
NIST于2024年1月发布对抗性机器学习(Adversarial Machine Learning, AML)攻击方法和术语的报告。
美国防部利用新的网络作战准备评估计划强化国防部信息网络。
新乡网安依法查处3起不履行网络安全保护义务案。
报告总结了美国人对数据隐私的态度,分析了科技公司、人工智能技术、个人和监管对数据隐私的影响。
常态化开展水利行业网络安全监管,加强网络安全等级保护工作,强化关键信息基础设施安全防护,开展水利行业年度常态化网络安全攻防演练,加强水利行业重要数据安全防护,完...
蒂森克虏伯近年来多次成为黑客的目标,
加快提升工业领域数据安全保护能力,助力工业高质量发展,夯实新型工业化发展的安全基石。
本文归纳了滥用恶用AIGC对社会各方面威胁,总结出AIGC政策尺度有待细化、联动合力有待提升、技术赋能有待加强等难点,并提出对策建议。
以下收集整理了8种较常见却又很危险的特权攻击路径,并给出了相应的防护建议可供参考。
印度积极优化国家网络安全体制机制,密集出台顶层网络安全战略法规,联合相关政府机构、行业组织及网络安全产业生态力量,推动并加强网络安全产业发展。
深入探讨当前全球网络安全威胁态势,国内网络安全市场规模及趋势,并分析国内高校在网络安全服务方面的投入与需求情况。
本文重点介绍《个人信息保护合规审计管理办法(征求意见稿)》的相关内容,并提出个人信息保护合规审计工具的设计思路。
全面梳理国内2023年对“个人信息”的研究现状,总结《个人信息保护法》理解、适用的争议焦点和实施难点,本文对法学CSSCI来源期刊(含27本法学CSSCI期刊,17本法学CSSCI扩展...
欧盟网络安全产业的繁荣与数字化转型相伴相随。欧盟通过实施一系列旨在保护网络安全和个人隐私数据安全的战略法规,促进了网络安全产业发展。
本文试通过文献解读和特点分析法,从到来的时间节点、聚焦的情报流程以及与私营高科技公司合作的趋势,判断第三代开源情报时代尚未到来,但报告中对第三代开源情报的描述与...
研究团队开发的欺骗系统,仅需不到1/4秒即可准确检测一辆车的雷达参数,并按照参数发出伪造的雷达信号,欺骗目标车辆的雷达,使其产生“幻觉”。
NSA发现任何接近电传打字机的人,只要能读到它的电磁辐射,就有可能破译它的秘密,这个秘密直到1980年代才被公开。
微信公众号