本文将讨论面向第三方审查机构执行安全审查所需的安全可控评价指标建设框架,并给出安全审查过程和安全可控评价指标建设思路。
近年来,工商银行因势而动,基于其整合的全行业务系统数据资源及日趋完善的大数据平台,积极探索大数据驱动的风险管控,大胆创新实践,逐步构建形成了智能、全面的风险防控...
微软刚刚发布了一份名为《网络安全政策框架》的白皮书。在长达 44 页的篇幅中,微软概述了决策者如何制定有效的政策、而无需经历不必要的障碍。
网络司令部的一名发言人最近表示,目前该机构包含军方和文职雇员,以及承包商人员在内全职人员数量已超过1000人,但消息人士指出,网络司令部还需要增加1000名新成员。
FIRMMA法案扩大了潜在须经CFIUS审查的交易范围,规定须就若干涉及外国政府关联投资人的交易进行强制申报,并授权CFIUS在进行调查过程中即可要求暂停交易。
如何界定司法机关调取个人电子数据的法律边界呢?通过梳理我国宪法和相关法律,笔者提出以下意见。
8月8日,中国传媒大学文法学部网络法与知识产权研究中心、中山大学互联网与治理研究中心联合抖音举办“未成年人网络权益保护”研讨会。会上发布了未成年人网络权益保护多元共...
DEF CON的参与者们组成了一个“投票黑客村”(Voting Hacking Village),以各种方式破解来自Diebold、Sequoia和WinVote的投票机器,包括让黑客在远程透过Wi-Fi网络存取,并...
该报告评估了中国近年来出台的网络安全标准可能对在华外国公司的影响,指出这些标准会给外国公司带来一系列挑战,并认为在美中贸易局势日益紧张的情况下,网络安全审查很可...
“数据就像自来水存放在水库,而我们提供的是水管”,创始人兼CEO汤寒林描述,数据宝本质上提供的是一个通道,数据在平台上不做留存。
当前,我国经济已由高速增长阶段转向高质量发展阶段。伴随着居民收入水平的不断提高和消费结构的深刻变革,我国消费需求总量快速提升,结构不断迈向高端,对经济发展的基础...
为深入贯彻落实《国务院关于进一步扩大和升级信息消费持续释放内需潜力的指导意见》,大力推动信息消费向纵深发展,壮大经济发展内生动力,制定本行动计划。
今天,IBM研究院在计算机安全大会BlackHat上展示了他们制造的恶意软件:DeepLocker。
量子计算机的发展,意味着距离所有公钥加密被破解可能仅有几年时间了。每个秘密都会被人获知的那一天,已迫在眉睫。
随着开源软件技术的迅速发展和影响,各领域各行业的相关共性软件逐渐开放,另一方面也应用开源软件进行系统开发。在航天领域NASA在开源方面走在前列,已开源软件、设计工具...
本文将把目光投向 Black Hat 上的另一重要板块-----“训练营”,带大家看看在全球最具商业价值的黑客大会上,哪些课程是黑客愿意掏真金白银来买的。
本文提出的密码应用安全技术体系,涉及了七点研究内容;虽然大部分研究内容在公开文献中已有涵盖,但是没有形成体系化的知识系统,我们第一次尝试推导分析得到密码应用安全...
企业战略集团(ESG)首席分析师 Jon Oltsik 最近的两篇文章:《安全运营、自动化和编排的进化》、《以分析师为中心的安全运营技术的兴起》,点出了SOAR平台的大幅成长。SOAR...
广东高院在介绍相关案例时明确,苹果ID及解锁信息属于足以影响他人财产安全的信息,非法获取、出售或者提供500条以上即构成犯罪。
2018 ISC互联网安全大会(原中国互联网安全大会)将于9月4日- 6日召开,来自全球的顶级安全战略智库、安全行业领袖、学术专家、军方网络部队高层,高科技企业领袖,以及全...
微信公众号