美军积极利用产业界网络安全领域技术创新,推动网络空间军事能力建设,网络空间作战理论和能力不断完善,形成了攻击、防御、监控和支撑能力较为完备的网络空间作战体系。
本文在作战、系统等视角的基础上加入服务和安全因素,研究提出了基于多视图的网络信息体系结构建模框架及其模型设计方法,对于开展网络信息体系的顶层设计和安全发展提供必...
有气象学家担心由于频率相近,5G基站信号会对气象卫星的收集气象数据产生影响,从而影响以后天气预报的准确度。
儿童个人信息保护的关键难点,在于如何识别儿童、监护关系和监护人的知情同意。如果要求所有的实践生活场景,都贯彻监护人知情同意原则,则意味着社会整体要为此付出相应的...
合肥警方召开“净网2019”专项行动发布会,今年已侦破涉网犯罪案4000余起。
本文以俄罗斯“断网”演习为背景解析“战斗民族”的网络空间作战形态,剖析了俄罗斯的网络空间作战的能力保障、攻防能力与特点、训练演习以及西方对此抱持的态度等。
本文对IPv6环境中的攻击告警进行抽样分析,从安全态势、热点攻击、行业/地域分布,以及“惯犯”等角度对IPv6用户面临的威胁进行刻画。
报告梳理当前应用较为广泛的第三方SDK类型和市场情况,结合实际案例分析第三方SDK存在的主要安全问题以及第三方SDK提供者与APP开发者合作过程中面临的法律合规问题。
主要国家和地区积极发展5G网络和技术,不断从国家政策、战略支持、技术体系和经济发展等方面,力争在5G领域赢得先机。
美国5G战略的出发点是其特有的频谱资源分配,寻求构建供应链体系和标准主导权是美国5G战略的直接目标。
本文在国产FPGA平台上实现简易的千兆以太网接口数据交互系统的设计与验证,摆脱了对进口芯片的依赖。
本文汇总具体案例,全方位向大家分析和解读App申请和使用“可收集个人信息权限”案例,以供参考。
信息通信战略与法律领域的知名专家王春晖教授接受我刊的采访,阐述了他对5G发展和安全相关问题的看法,以及论坛演讲内容的介绍。
8月22日,在2019北京网络安全大会(BCS 2019)上,首届“网络空间安全可信技术创新论坛”将隆重召开。
研究员称,恶意黑客不仅能利用伪工程工作站接管西门子可编程逻辑控制器,还能让监视该系统的工程师根本发现不了。
调研结果显示,工业企业的数据管理工作滞后于其他行业,数据基础还远远不能支撑智能化的需求,亟需“补课”。
在领域知识图谱中实现关系的量化计算,形成了一种新的数据分析模式,对人工智能在具体行业的落地应用很有意义。
一个名叫ctrl shift face的团队制作了一段Deepfake视频,其特效鬼斧神工,引起了推特用户的大规模震惊,赞数已经超过10万。
黄奇帆说,网上安全认证技术,比如生物、二维码、虹膜、指纹、刷脸、声音等辨别认证技术公司必须’先证后照’,必须有较高的进入门槛。
本文设计的赛博指控中心三级架构,详细定义了各级指控中心的作战任务和组织机构,并设计了完整的作战流程。
微信公众号