提出了基于动态本体的战场目标数据关联方法,支撑了不同场景下以战场目标为中心的信息挖掘分析。结合具体工程实践,描述了典型动态本体技术,并与超大本体(LO)与顶层本体...
详细解读在大模型应用时代,如何与时俱进地保持安全策略,以保障大模型安全、可靠地应用。
研究人员发现,如果你在推特上搜索巴以冲突的最新消息,会被旧视频、假照片和视频游戏画面包围,这一情况前所未有。从社交媒体了解世界,到社交媒体污染世界,十年以来发生...
以下是2023年最值得关注的10个与抗量子加密迁移有关的重要举措、计划、标准和资源。
全面推动算力绿色安全发展,为数字经济高质量发展注入新动能。
一家俄罗斯公司发布公告,将以最高2000万美元的价格收购iOS和安卓系统的零日漏洞利用链,并拒绝对北约国家销售。
提出了一种新的CTI(Cyber Threat Intelligence,网络威胁信息)框架:HINTI,用于建模异构IOC(Indicator of Compromise,威胁指标)之间的相互依赖关系以量化异构IOC的相...
电信北研 AI 研发中心在电信网络运营场景下的事件知识图谱构建工作。
各种网络威胁组织已介入以色列和哈马斯之间的冲突。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
美智库战略与国际问题研究中心(CSIS)发布《量子技术:应用和启示》报告。
面对人工智能与国家政治安全的深度嵌套,如何应对人工智能对国家政治安全带来的风险和挑战,更好地使人工智能技术服务社会发展,成为各国面临的共同问题。
全球激进黑客组织正在卷入以色列与哈马斯的冲突。
设置好关联到个人设备的Passkey密钥后,用户无需再输入密码或在登录时使用两步验证即可登录其Google帐户。
虽然《云法案》可能为美国执法机构提供了获取跨境数据更加明确的权限,但其对国际数据共享制度的具体影响尚不清晰。
《商用密码应用安全性评估管理办法》和《商用密码检测机构管理办法》解读。
自 2019 年以来美国网络威慑战略逐渐弱化,美国由“网络威慑”战略转向“前出防御”“持续交锋”战略,美国从“不战而屈人之兵”转向“先发制人”的“微战而屈人之兵”。
加强商用密码检测机构管理,规范商用密码检测活动。
本文通过对国内外量子信息政策演进脉络、发力重点进行详细解读,为电信运营商在量子信息领域优化布局提供战略参考。
2023年度国家自然科学基金委员会管理科学部专项项目指南——数据要素及其流通的基础理论与机制设计。
微信公众号