本文将虚拟化技术引入到空间信息网络中,对空间信息网络资源的分类及虚拟化进行了研究,建立了空间信息网络虚拟资源管理器,设计了空间信息网络虚拟资源查找与调度流程,对...
国防部负责网络安全的副首席信息官唐纳德·赫克曼表示,为了降低网络安全风险,国防部已经发起了倡议以降低供应链脆弱性并整合云服务。供应链脆弱性和整合云服务被视为对军...
从英国本国角度出发,脱欧并不影响境内公司遵守GDPR。GDPR在英国的DPA法律中推行,在英国脱欧后,它将继续实施。区别在于,英国只需要把欧盟推行的管理条例转变为本国管理...
据日本共同社报道,去年3月在中国山东省及海南省为开发温泉进行地质调查时被拘留并于今年被起诉的两名日本男子,因涉嫌拍摄军事设施等,违反了《反间谍法》与《国家安全法...
通过广泛的国际合作,无状态IPv4/IPv6翻译技术已经获得了9个国际互联网标准化组织的RFC(标准),并已经被其他RFC引用达146次,成为IPv4和IPv6网络层最核心的互联网标准。
近日,知名网络安全公司卡巴斯基发布《2019年网络威胁形势预测》,对APT、IoT、政治性报复、网络攻击新生力量等热门话题进行了探讨,安全内参翻译如下。
美国政府正在敦促其盟国将华为排除在关键基础设施和5G架构之外。美国在强调采用华为设备给其国家安全带来风险的同时,邀请其它联盟国家的互联网提供商和电信运营商禁用华为...
11月28日,猎豹浏览器、触宝输入法、芒果tv仍然没有到场,超功能的权限设置也没有改变。其中,猎豹浏览器,甚至默认开通监听外拨电话、位置信息、发送短信的权限。
办理侵犯公民个人信息案件,应当特别注意以下问题:一是对“公民个人信息”的审查认定;二是对“违反国家有关规定”的审查认定;三是对“非法获取”的审查认定;四是对“情节严重”...
安全公司Hacken于近日再次公开披露了两起怀疑因服务器配置错误导致的大规模数据泄露事件,涉及到巴西圣保罗州工业联合会(FIESP)和一个名为“Adapt.io”的商务服务网站,遭...
本文表明,计算机和AI在某些基于技能和规则的任务中优于人类,但在需要判断和存在重大不确定性的情况下,人类要优于计算机。鉴于AI的进步直接取决于工程师的专业技能,因此...
过去的金融监管手段在新的技术环境中不免捉襟见肘。为了让规避监管的金融科技再次“入乎其内”,一种以技术为中心的监管范式——“监管科技”(RegTech)便应运而生。
针对卫星导航所固有的缺陷和由此产生的安全威胁,需要通过综合多种技术手段维护卫星导航安全。
攻击者利用该漏洞,可在未授权的情况下实现对网站文件的写入。目前,漏洞利用原理已公开,厂商已发布新版本修复此漏洞。
虽然我们对于量子计算的未来仍然处于未知的状态,但是如果贵公司是一家数据密集型企业,并且计划在未来几年内使用并保留这些数据,那么建议您需要重新开始考虑新的加密形式...
当你用区块链创建不可更改的账本或身份和数据时,你能调适数据隐私和用户控制之间的细微差别吗?
近日,卡巴斯基实验室针对近来最为活跃的Rotexy木马家族进行了深入分析。在2018年8月到10月这三个月里,该木累计发动了7万多次攻击,受害者主要是位于俄罗斯的安卓用户。
目前,通过本文研究和实践,已成功复现了PLC蠕虫病毒的代码。设计并组装了仿真演示环境“工控PLC蠕虫病毒演示手提箱”。
本文从改革思路、改革关键点、改革新探索等维度总结了广东“数字政府”改革建设实践中的理念创新、制度创新、技术创新。
除了枪支弹药,智能手机也可以成为恐怖分子手中强有力的武器,在一些大片里,我们时常会看到恐怖分子利用手机引爆隐藏的炸弹,监狱里的犯人利用手机遥控狱外人员继续作案等...
微信公众号