面对日趋上升的数据跨境流动业务需求和跨国情形下更为复杂的安全环境,建构有效的风险管理机制确保诸多数据跨境场景中的个人信息安全,关乎网络空间主权、国家安全、社会公...
本文围绕加快转变战斗力生成模式的基本目标,着眼体系作战能力生成需求,实践探索体系作战中的信息火力战运用方式。
澳大利亚“个人健康档案系统”为每个澳大利亚公民都提供了数字化的“个人健康档案”,让患者能够掌控自己的医疗健康信息,使患者理解、参与医疗决策,改善医疗质量和安全,减少...
阿根廷和乌拉圭16日发生全国大停电,社交媒体用户称,巴西部分地区、巴拉圭和智利也受到波及。
攻击者利用该漏洞可以访问部分非授权服务接口,对接口参数进行注入,获取敏感配置文件信息等。
攻击者利用该漏洞,可在未授权的情况下访问部分服务接口和进行接口参数注入操作。
越来越多的数据和应用程序正在转移到云上,这一趋势带来了独特的信息安全挑战。以下是企业在使用云服务时所面临的十二大顶级安全威胁。
本文对公安视频大数据的数据治理进行初步研究探讨,并针对视频物体识别问题,提出一种视频信息的数据组织方法。
墨云科技利用人工智能技术模拟网络攻击,以“虚拟黑客”进行持续性网络安全验证,专注为大型企业级用户提供智能化网络安全解决方案。
CrowdStrike给自己贴了三个产品标签:基于SaaS的端点防护、威胁情报和云安全,截至2019年1月31日在全球拥有2,516家订阅客户。
密码是典型的两用物项,改革开放40年来我国密码政策法律发展已经取得了许多积极经验,吸收“密码方案”可以加速推进国家军民融合法制建设。
随着加密技术越来越多地运用到合法应用流量保护和恶意软件命令与控制流量混淆上,网络流量可见性改善也越来越困难了。
本文期望简要梳理DARPA技术研发项目的立项流程,为我军科技创新项目的立项、启动起到参考借鉴作用。
从2020年2月1日起,不能提供UDP和TCP同时可解析的DNS服务器将被踢出DNS生态系统,并停止工作。
兹兹·帕帕克瑞斯,一位帮助定义了当代数字媒体时代的政治传播领域的传播学者,凭借对新媒体技术的社会与政治后果的研究,于2015年被评为“互联网女王”。
企业需要为了自身的网络安全,发展自己的暗网情报团队,因为暗网是新威胁和未知被盗凭证首次出现的地方。
幕后的始作俑者罗某是一位高中一年级就辍学的“95后”,2018年1月开始研发“cheat”木马病毒,11月租用服务器在一个论坛发布,病毒会对下载该软件的计算机进行感染。
目前国际贸易摩擦矛盾还在不断升级演变发展,从表面来看是国家发展能力之争,但究其实质是国家发展主动权之争,更是国家安全和国运之争。
以指纹、人脸、虹膜、静脉、体态、步态等为代表的生物识别技术,随着技术的不断成熟,在安全性、防伪程度、便捷性等方面凸显出绝对的优势。
德国情报工作一直是国际情报界关注的重要对象,德国是最早建立近代军事体制的国家,情报工作则在德国军事实践中扮演着重要角色。
微信公众号