维护数据安全,应当坚持总体国家安全观,建立健全数据安全治理体系,提高数据安全保障能力。
安全自动化:从观战到实战。
网络连接泛在化和网络攻击无处不在,特别在军事物联网应用中,跨域(不同区域、网络、网段、密级)数据传输的需求是常态,还会有很高的实时性和可靠性的要求,这才是保护15...
包括蜻蜓FM、万顺叫车、长投学堂、义采宝、养老管家等多款APP。
近日,奇安信威胁情报中心红雨滴团队在日常的威胁狩猎发现了一起以“CSD hire 八月购买清单”为诱饵主题针对南亚地区的攻击活动。
过去几十年里设计的武器系统,使用的是传统版本的嵌入式计算机、传感器、网络等,这些都是在安全还不像现在这样重要的时候开发的。飞机上的传感器、执行器、嵌入式计算机、...
最高人民检察院下发《关于贯彻执行个人信息保护法推进个人信息保护公益诉讼检察工作的通知》,规范相关公益诉讼案件办理,切实履行好公益诉讼检察的法定职责。
此次发现的FlutterSpy,是黄金鼠组织利用网上开源的“flutter_vpn_example”项目进行个性化定制,添加恶意代码快速开发出的一款RAT。
梳理现阶段国家标准,支撑《个人信息保护法》《数据安全法》实施。
8章74条,个人信息保护法来了!
个保法为个人权益的保护构建了较为完善的法律框架,也为数据产业的市场参与者提供了更为具体的合规指引。
美国学者提出确定军方打击勒索软件攻击作用的路线图。
本文结合国信证券的研究和实践,重点介绍了联邦学习在证券行业可行应用场景的探索。
本文回顾了英国《国家网络安全战略2016-2021》的核心内容,介绍了其对安全风险的识别和应对措施,并进行总结。
国务院新闻办公室举行国务院政策例行吹风会,四部门相关负责人介绍《关键信息基础设施安全保护条例》有关情况,并答记者问。
美国陆军确定获取信息优势的五项基本任务:一是促进决策;二是保护友好信息;三是通告和教育国内受众;四是通告和影响国际受众;五是开展信息战。
本文提出了针对攻击链的安全大数据多维融合分析架构,规范了逻辑层次和总体框架,设计了单维融合分析、多维融合分析和迭代融合分析等运行机制,并说明了其对威胁图谱构建和...
本文概述了Illumio利用主机微分段来保障美国联邦政府网络安全的方法,包括安全分段的六种类型、采用微分段的五大理由、实施微分段的五个步骤。
人脸信息系敏感个人信息,需要遵循敏感个人信息的特殊规则进行保护、处理。
本文从攻击人工智能的技术、防护人工智能的技术、基于人工智能的攻击技术以及基于人工智能的防护技术四个方面,研究了人工智能安全技术的最新进展,供大家参阅。
微信公众号