本文基于山东大学的已有实践,提出了人脸识别应用在高校信息化中的一套整体参考模型,包含基础框架、场景模式和评价指标等,以期能够为高等院校的类似应用提供借鉴。
成功利用漏洞的攻击者可能对目标系统执行恶意代码或使系统崩溃重启。iOS11及其以下版本、MacOS High Sierra 10.13.6及其以下版本的设备均受此漏洞影响。
新西兰通信部长Kris Faafoi表示,新西兰不排除禁止华为等中国通信设备厂商参与新西兰5G网络建设的可能性。
该项研究旨在发展高分辨率非侵入性脑神经接口技术,推动士兵与人工智能、半自主、自主武器装备的完全交互能力,实现战场士兵的超级认知、快速决策和脑控人机编队等超脑和脑...
2018年9月20日,白宫发布新网络安全战略,几个重大调整旨在赋予政府机构和司法机关更强的网络犯罪及民族国家网络攻击响应能力。
据报道,大脑芯片目前存在的安全问题,可能会使入侵大脑,窃取想法这类攻击,比我们想象的更早面世。
新MacBook设备中的T2安全芯片拥有麦克风断开功能,当用户合上笔记本上盖的时候,芯片会以物理的方式让麦克风与设备上的其它硬件断开连接,从而在根本上杜绝了被偷听的可能...
在社会关系日趋复杂的大数据时代,寻求新的有效政府治理工具,重塑政府形象,提升政府治理能力,以摆脱治理困境,成为当前世界各国政府努力方向。
Signal消息应用程序的最新测试版推出了一项旨在保护发件人身份的新功能。
起重机使用了可通过嗅探和重新传输复制的固定代码,利用这个漏洞可以让未经授权的用户查看命令、重放命令、控制设备或阻止设备运行。
据报道,位于非洲中部西海岸的加蓬共和国在最近发生了一起大规模黑客攻击事件。从Twitter发布的信息来看,知名黑客组织Anonymous宣称对这起攻击事件负责。
距离苹果公司发布最新操作系统版本iOS 12.1仅仅几个小时的时间,西班牙安全研究员Jose Rodriguez就再次设法找到了一种新的iPhone密码绕过攻击方法,可以让任何人在锁定的iP...
工信部日前公布2018年大数据产业发展试点示范项目名单,中电科中央企业网络安全态势感知与监测预警平台研发项目等10大类200个项目榜上有名。
习近平在中共中央政治局第九次集体学习时强调,加强领导做好规划明确任务夯实基础 推动我国新一代人工智能健康发展。
本文简述了《非个人数据自由流动条例》的背景、目的及内容,并浅谈了该条例对我国可借鉴之处。
地理空间情报机构必须深入理解拥有的数据是什么、怎样使用、如何以新形式进行交付;同时引入可视化、高级分析、实时数据处理等领域的先进技术,最终形成一个以地理空间信息...
在本文里我们将从Gartner对威胁情报的定义出发,进一步探讨其中涉及到的几个组成要素:上下文、标示、能够执行的建议。
在2018上半年,我们观察到的IoT恶意软件样本的数量是2017年全年的三倍。而2017年的数字则是2016年的10倍。这一趋势对于未来而言不容乐观。
后边界时代需要以“零信任”为基础的新安全方法。零信任模型既能赋予员工随时随地登录的灵活性,又能让安全团队通过验证试图连接系统的任何人和物而继续掌有控制权。
入侵检测系统(IDS)不可或缺,可用于监视网络、标记可疑活动或自动阻止潜在恶意流量。以下5款IDS可称之为开源IDS首选。
微信公众号