高校网络安全管理工作应遵循何种原则?网络安全工作的难点是什么?如何进一步完善网络安全管理体系?如何使用户理解并配合学校的网络安全工作?
本文基于加密技术的随机性、网络上下文等,结合人工智能技术和机器学习方法,研究和设计了网络加密流量检测体系框架、方法和关键技术。
CSBA报告认为,美军目前这种以一体化、多功能集成系统和组织形式为主的作战方法不适合与中国和俄罗斯进行持久竞争,如航母打击群和陆战队远征部队等,这些系统成本高、数量...
自去年以来美国防部取得了诸多进展,包括确定了网络作战力量,发起了第一个全国防部行动计划,以在作战系统级别上实现网络设备的100%可见性等。
报告提出,美国隐私立法需要考虑能否或如何解决人工智能系统中使用个人信息的问题,防止歧视性算法决策是立法的重要组成部分,需要推动风险评估、透明度、可解释性和审计等...
本文全面分析了X计划及IKE项目的研发目的、研究领域、作战赋能以及设计思路等情况,供读者参考。
曾经一度如日中天的漏洞悬赏行业如此看上去并不怎么乐观。不仅安全研究人员在抱怨着在一些领先的商业化漏洞平台上碰。
人工智能可在工业互联网安全检测、态势分析、应急决策等多方面赋能我国工业互联网安全建设。
由于已经提出或实施了80多种用于验证设备身份的方案,因此迫切需要最佳实践和参考体系结构。
在世界数字化转型的背景下,可信的数字身份成为经济与政治、企业与国家的共同目标。WEF的《无密码认证——安全数字化转型的下一个突破》报告便是从平台经济的角度,对这一问...
近期,在全国齐心协力共同抗击新型冠状病毒疫情的工作过程中,排查上报涉疫人员的个人信息有效地帮助了卫生监督机构及时掌握情况,避免疫情进一步升级扩散。
教育部公布了两批教育App备案名单;四川省教育厅调整成立网络安全和信息化领导小组;北京、天津、黑龙江、福建等地部署2020年上半年重要时期网络安全保障工作…
精密零件制造商Visser Precision遭受勒索软件攻击,可能导致未授权访问和盗窃公司敏感数据。
Communications & Power Industries公司遭勒索软件攻击,向攻击者支付了约 50 万美元赎金。
报告预计,各国今年隐私监管和执法力度将有所加强,因此,他们在这方面的人员也将相应增加。
本文主题是如何在大型网络环境中做镜像引流,作者没有象一般文章那样夸夸其谈的“绕”,而是侧重于实战操作。
BeyondProd是Google基于零信任架构原则重新定义如何连接机器、工作负载与服务的项目,本文为《谷歌BeyondProd:一种新的云原生安全方法》全文翻译。
IAM安全技术专家应关注无口令认证、价值驱动的IGA(身份治理和管理)、增强的消费者隐私要求、混合/多云环境的趋势。
本文为读者详细讲解了新时期安全业界最为头疼的勒索软件五大家族。
美国洛克希德马丁公司提出的网络攻击链模型的七个阶段。
微信公众号