2018年,美国在无人机蜂群、有人-无人协同、无人机控制、无人机导航以及反无人机系统与装备方面均有新的发展,本文从上述几个方面对2018年美国无人机及反无人机系统与装备...
Google刚刚被曝光的新春之雷,一边是高调建牌坊,另一边则背地里雇佣众包零工人员继续进行AI武器训练。
本文将从我国网络平台对个人信息删除的规制措施方面对被遗忘权的本土化进行思考。
在第十三届互联网治理论坛(IGF)上,法国总统埃马纽埃尔·马克龙等均亲临会场并发表演讲,规格之高是互联网治理论坛近年来未曾有过的盛况。法国总统马克龙明确表达重启互联...
网络风险管理(Cyber Risk Management,CyRiM)项目发布的一份报告显示,全球范围内通过电子邮件传播的网络攻击可造成850亿~1930亿的经济损失。
本文首先详细梳理了GPS系统的组成、服务、应用及其日益凸显的技术缺陷,而后全面分析了美国提出的“GPS现代化计划”。
自2001年以来,其他监督机构,如国土安全部和国家情报总监的职位,已经成倍地升级了大规模监视。2013年的一系列媒体报道揭示了美国情报界采用的最新计划和技术。
该法案旨在推进在美国国务院设立国际网络空间政策办公室,抵制俄罗斯和中国对互联网施加更多控制和审查的影响,强化美国的网络外交。
人工智能、量子信息技术、区块链作为信息技术行业中最重要的三大前沿基础技术,可以预见前两者技术的发展将伴随出现网络安全双刃剑效应,而区块链在显露网络防御天然属性的...
CII边界是指CII运营者需要识别其运营的哪些网络设施、信息系统和数字资产应当纳入保护范围。如果CII边界不明确、不合理,会给CII防护工作带来严重影响。
企业安全建设不可盲目,不能今天需要防火墙,明天再上个网闸,后天发现没有做灾备......所以,在讨论解决方案之前,我们首先要确立防御体系的建设。
研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”的漏洞。由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。
战场态势感知体系构建是信息化条件下联合作战的重要组成部分,是打赢信息化战争的关键。
保护隐私的成本太高,而苹果与政府谈条件的能力变弱了。
工商银行蓝军团队从银行安全从业者的视角出发,基于2018年重大网络金融欺诈事件的分析情况,总结了网络黑产发展趋势,展望了互联网金融防控手段。
结合对漏洞利用过程的复现效果,从目前来看该漏洞的利用要求过高,相对比较鸡肋。
美军作战试验鉴定局2019年工作重点称,要加强对软件密集型系统的性能和网络安全性的鉴定,保证系统的作战效能、适用性和可生存性。
本文主要从俄罗斯联邦面临的网络安全威胁、网络安全措施、网络战力量发展及争取国际合作倡议等方面,宏观描述其网络安全态势。
根据CNCERT监测数据,2018年11-12月,20家境内云遭受DDoS攻击次数占境内目标被攻击次数的69.2%;被植入后门占境内被植入后门的51.6%;被篡改网页占境内被篡改网页的58.3%;...
随着数字化进程的不断深入,企业对IT基础设施可用性的依赖度也开始呈现指数级增长,但事实上,许多人并不了解其影响的真实程度。
微信公众号