论文研究了图嵌入的信息泄露问题,提出并实现了三种推理攻击,并进一步提出基于图嵌入扰动的防御机制。论文发表于网络安全顶级会议USENIX Security 2022。
马斯克还记得要开源Twitter算法吗?
指南尝试在我国现有立法框架下,对隐私计算技术应用的合规问题进行梳理和探讨,对隐私计算技术面临的合规挑战进行分析,并提出一些合规要点。
替换虚拟桌面、实施零信任方法、精细化的访问管理、通过培训提高员工网络安全意识、寻找老旧或昂贵安全方案的替代品。
DDoS仍然是破坏网络和降低卷入社会政治动荡国家士气的有效工具,每天都会发生新的攻击。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
报告围绕政务平台、数据资源、共性能力、数字履职、安全保障、运行管理和标准规范等研判七大发展趋势,并提出了推进数字政府建设的六方面建议。
德勤公司的多位资深网络安全分析师对2023年网络安全领域的发展态势进行了战略性预测。
推动探索个人信息保护认证国际互认,在数字经济国际合作中发出中国声音。
国际矿业公司因遭遇勒索攻击被迫关停矿场。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
本文就简要谈谈基于Velociraptor构建事件响应的一些关键概念和要素,抛砖引玉。
日本警察厅已经开始着手与其他国家调查机构分享其解密方法。
本文系统阐述了美海军“对位压制工程”的核心思想:通过多轮网络集成实验,构建一张“网络之网络”,采用“通信即服务”架构,打通当前网络系统间的壁垒,加速杀伤链闭合。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
本文盘点了目前涉及个人信息保护相关的主要认证,供个人信息处理企业参照。
大数据中心要在保障数据安全的前提下做好数据治理工作,打通各级政府和各部门之间数据共享堵点,破除“数据孤岛”顽疾.
《要求》全文共九章,全面覆盖数据安全管理、技术及数据处理活动各环节。
2021版标准与正式版调整较小,只有个别地方做了修改,而相比2019版送审稿的变化较大。
微信公众号