本文主要从整体上介绍了国家网络安全能力成熟度模型的五个重要维度,以及每个维度下的多个因素。同时说明了这一模型和指南报告的使用方法。
目前,无人机作为战术通信中继在战场通信支持中发挥了重要作用。多无人机间通过通信交互信息,可以发挥群体优势,相互协作,完成更多的功能。但是,由于无人机节点的高移动...
本文展现了人工智能的颠覆性技术可能带来的影响以及人们对其的管控和忧虑。
外媒报道称,美国警察现在使用的搜查令,可以授权他们通过Face ID访问iPhone。
本文将会从产品和运营视角来针对风控的方法和手段进行阐述,目的就是将58多年与黑产对抗的经验总结和分享出来。
Verizon将于10月1日在美国4个城市部分地区推出其5G Home服务,该运营商表示这是全球首个商用5G宽带服务。
9月17日,全国信息安全标准化技术委员会归口的《信息技术 安全技术 实体鉴别 第6部分:采用人工数据传递的机制》等17项国家标准正式发布。
近日,证监会发布《证券期货业数据分类分级指引》、《证券期货业机构内部企业服务总线实施规范》、《期货市场客户开户数据接口》、《证券发行人行为信息内容格式》等四项金...
用户在某平台上发表的文章和回答是否属于个人信息?在涉及其他主体利益时,某平台能否仅经用户同意就删除其发表的文章?
演习开始后,由志愿者扮演的奥运会参与人员排队来到人脸识别系统的摄像头前,系统识别认证成功后,再进行携带物品和人身安检。
ICANN 一直在争取从德国法院处获得一份《初期强制令》,要求德国注册商 EPAG 公司继续按照其与 ICANN 签署的《注册服务机构认证协议》的规定搜集 WHOIS 的数据元素。
英国是世界上网络和信息化建设最先进的国家之一,英国政府充分认识到维护网络安全对国家安全和利益的战略意义,发布了一系列国家战略,英国并不谋求网络空间的主导地位,而...
本文拟从美方单方面精心“设计”后公布的所谓“证据”进行分析,试图从中推断美方的网络安全攻防团队、情报执法团队是如何对其认为的隶属俄罗斯 GRU 的这支黑客力量实施溯源、...
密码学(Cryptology)是研究信息在系统中如何被隐蔽表示,如何针对这个表示来计算其被破解的代价的学问。
一旦一栋楼的控制系统被攻破,黑客们将可以轻易黑进其他楼宇的控制系统。
本文分析并强调了网络战没有规则,更不存在“公平竞争”的残酷特点,并列举了不同领域若干真实案例;最后呼吁美国尽快建立信息安全的相关法律。
《公安机关互联网安全监督检查规定》已经2018年9月5日公安部部长办公会议通过,现予发布,自2018年11月1日起施行。
本文我们将探讨密码及其在现实应用中面临的诸多挑战。从现实情况来看,密码技术与应用的安全效果并不尽如人意。
一次事件引起的涨涨跌跌,不足影响全局,价值判断也因人而异。反而,合规被认为是企业长远稳定发展的基础。
破解手机QQ的聊天记录内容,不需要知道你的QQ登陆密码。
微信公众号