从6份披露的USCYBERCOM文件管中窥豹,看美国网军司令部网络战系统工程。
在过往的疫情研究中,外国研究者已经在使用移动网络运营商提供的CDRs来映射人群的行踪轨迹。
本文从传染源发现、追踪、控制、隔离的角度出发,看看欧盟的做法。
“个人信息”和相关大数据能否扮演更加“有益”的角色,助力打赢这场疫情防控阻击战呢?
在个人信息保护法理中,无论是收集信息还是改变信息使用目的,均需要有合法性基础。
2019年11月21日,美国国会研究服务处更新了《人工智能与国家安全》研究报告,本文将以此分析人工智能与国家安全的美国视野。
法律旨在“定分止争”,而2019年个人信息数据法律保护的局面恰是“名分未定”而“天下纷争”。
2019年,各国积极推进信息安全领域顶层设计,密集出台安全战略,持续优化体制建设,加快人工智能、区块链、5G等具有颠覆性的信息安全新技术应用,大力开展装备建设及项目研...
本文提出6G内生安全机理,阐述了6G内生安全的体系结构和关键技术,并且针对6G将采用的新技术中的安全威胁,给出了这些威胁的解决方案,探讨了6G内生安全的挑战和未来研究方...
本文将围绕Gartner最近宣布的SASE,以及网络和安全性的融合开始。
很多国家都在整合多方力量,不断加强网络空间能力建设,同时物联网、电网基础设施、武器系统等逐渐成为网络作战的重要目标。
国家信息中心首席信息师、分享经济研究中心主任张新红阐述了对5G与数字经济发展趋势的十大基本判断。
研究员发现新型缓存污染攻击,攻击者可利用 Web 缓存系统迫使目标网站向其访问者交付错误页面而非合法内容或资源。
一款名为HellohaoOCR_V3.1的图像识别程序携带后门病毒Gh0st,推测正通过供应链污染的方式进行传播。
本文分析了针对USB接口的多种攻击方法及原理,并提出了相应的安全测试手段和防御途径,可为后续USB接口安全测试工具的研究和测试工作的开展提供指引。
美伊紧张关系升级,引发包括网络攻击在内的激烈对抗。在大国冲突背景下,智库专家总结了新时期美军网络作战三大特点。
研究员发现,有多起攻击活动正在将魔爪伸向澳大利亚山火善款,针对这些募捐网站发起攻击,这无疑让多笔能拯救更多的考拉以及动物们的善款,就此消失,甚至还将打压更多好心...
区块链能够为目标规划流程提供可靠的跨域数字身份和可信的信息共享,通过为所有目标实体提供可靠、可信的全生命周期身份和证书,区块链赋能的目标选取能够促进、加速和保护...
这十个风险因素可能不会出现在官方的风险评估报告中,但是每个安全专家都应该考虑这些因素。
本次演讲从技术层面分享网易易盾在内容安全领域的算法实践经验,包括深度学习图像算法在复杂场景下的效果优化方案。
微信公众号