作为国民经济的战略物质基础,能源已经成为世界各国安全保障中的重中之重。本文旨在论述工业互联网技术在能源行业中的应用实践。
本文对GDPR实行之后,我国金融行业面临的挑战与应对措施进行了分析。
海外网络安全公司估值最常见的就是PE、PS等方法,本文主要比较一下赛门铁克和Palo Alto,为啥PS相差那么大?
白宫近日发布声明称,为了确保美国经济繁荣和国家安全,提高美国在网络安全领域的优势地位,美国总统特朗普当日签署了一项名为《网络安全人才行政令》的总统行政令,旨在增...
本文主要涵盖Istio的背景与主要架构、认证授权机制以及访问控制实验分析。
经调查,吴晓芳利用在移动公司工作的便利非法获取公民个人信息,通过发送电子邮件和微信信息的方式,向他人非法出售,得款共计6万余元。
随着云计算技术的不断普及,政务云以其灵活部署、弹性扩展、低成本、高资源利用率等优势在各级政府部门日益受到推崇,成为电子政务集约化建设的重要支撑。
为了防止云基础设施和服务暴露于攻击之中,组织需要重新考虑他们的企业安全策略,并转向基于 “零信任” 模型的 “以身份为中心” 的方法。
在2009年至2018年期间发现的总计7.6万个漏洞中,有4183个漏洞遭在野利用。
技术不再中性,反而被当作武器,发展中国家是在遭受着“数字殖民主义”吗?
哈德逊研究所这份报告认为,为了保护和扩大美国在21世纪的全球领导地位,美国应该重视量子信息技术,并且重要性可以和二战中确保美国制造第一颗原子弹的曼哈顿计划类比。
索要安卓系统的“存储权限”已经成为一种惯例。在最近的一次小范围统计中,近百款App竟然100%要求用户提供存储权限。
自网络空间治理问题成为一项全球治理议题以来,联合国就在其中扮演着重要角色。尤其是在面对发展中国家与发达国家的网络能力和话语权极不平衡的情况下,联合国的网络空间治...
利用音频电路的非线性效应,可以探索一种新的潜信道隐蔽安全通信方法,即利用人耳不可听的高频声波作为载体进行语音和数据信息的近距离传输。
随着国际形势的变化以及政策的出台,市场上涌现了各种号称生产“国产自主可控CPU”的企业,究竟什么才是真正的自主可控CPU?
本文为作者基于设备指纹的风控策略重新造轮子的过程记录。
本文主要介绍了卫星通信中极化信号安全传输的相关技术,包括基于卡尔曼滤波的极化抗干扰技术、基于改进型快速双极化跳变的安全传输技术和基于方向极化调制的安全传输技术。
eDNA检测技术的迅速发展,或将成为生物大数据获取的新的隐秘方法。
人工智能能够在独立于人类干预的情况下自主作出决定,由此对现行以人类行为和决定为中心构建的责任制度提出了挑战。
本文调研介绍了近年较经典的节点信任模型,对比、总结当前节点信任模型的不足,并讨论无线传感器节点信任模型的未来趋势。
微信公众号