2021年以来,世界主要国家高度重视网络空间安全领域发展,将其作为国防建设的重点方向。
切换是现代移动蜂窝网络的基础机制,攻击者可以利用该机制使用低成本设备发起拒绝服务 (DoS) 和中间人 (MitM) 攻击。
本文通过对德国联邦政府量子技术发展规划进行系统研究,总结出其具有四个特点:重视应用导向、兼顾全技术领域和技术路线的同时侧重量子计算、关注量子技术专业人才获取、重...
包公提出当前网络安全的9大威胁,并对当前网络安全威胁状态、主要的威胁者和攻击技术等进行了深入分析,并提出相关应对建议。
全球已有110个国家进行5G网络部署,全球主要经济体开始谋求主动作为、牢牢紧握战略先机,不断加快顶层设计和应用落地。
供应链攻击呈指数级增长,2021世界上软件供应链攻击增加了650%。
从安全研究人员的交流内容来看,移动平台和开源软件成为了最受关注的关键网络安全问题。
相较于以前传统的广撒网式的诈骗模式,目前的电信网络诈骗更趋向于精准化的诈骗,诈骗团伙会专门派人以各种黑灰渠道获取各类公民信息,通过实时精准的骗术来骗取受害人信任...
本文以西门子早期的协议Sinec H1为背景,介绍了协议分析和针对工控协议fuzz测试的大致思路和应用实践。
国际商事仲裁委员会(ICCA)、纽约律师协会以及国际冲突预防和解决研究所(CPR)的代表成员组成网络安全工作组,花了两年时间起草了这份协议。
网络产品安全漏洞到底如何负责任的披露,不妨学习一下卡耐基梅隆大学电气与计算机工程系教授,也是ForAllSecure公司的首席执行官David Brumley关于漏洞披露博弈论的观点。
文章对信息来源进行了深入调查,包括对高级信息作战专业人员的采访,以广泛确定继续困扰美国信息作战的战略能力方面的差距。
本文主要针对基于数据处理活动的数据安全风险评估方法的介绍,具体包括评估准备、风险识别、风险分析以及风险评价。希望能给想做或正在做数据安全风险评估的企业和组织提供...
国外开展网络演习已经有十年多,笔者重点研究了美国、欧盟和北约网络演习的一些做法,可以对我们之后的网络演习有一些借鉴意义。
通过研究人工智能安全领域国际标准化工作现状,针对各国际标准组织在人工智能安全领域标准化工作的特点、关注点以及未来布局方向进行分析,提出我国参与人工智能安全国际标...
研究显示,攻击者入侵核心5G网络的路径包括:托管服务器、虚拟机、网络基础架构、以及基站。
俄罗斯高层充分认识到,未来国家之间的抗争,已不再是单纯的军事力量较量。加强信息安全保密建设成为保障俄罗斯国家安全的重要手段。
某些公司为了卖货,利用公众的不了解,不管卖的是什么通通贴上“AI”的标签。
通过选取医保数据中的相关属性特征,利用数据挖掘技术进行欺诈行为的识别和预警,建立合理的医保欺诈预警模型,是一项极其重要的研究,能为医保管理决策者提供支持。
本文提出了两种有效的新闻推荐方法,分别是利用多视角学习来从异构的新闻信息中学习更好的新闻表示,以及利用个性化注意力来建模用户兴趣的差异,做到千人千面的新闻推荐。
微信公众号