一名俄罗斯安全研究员表示,她偶然发现了一种方法,可以入侵并操纵世界各地所有的小米智能宠物喂食器。
本文通过深度学习模型从网络新闻报道中分析出关键词汇与舆论主题并构建关系图谱,利用图分析算法对舆论话题之间潜在关系进行挖掘,实现对网络舆论传播路径的深层次分析。
据外媒报道,近日研究人员披露,一名黑客一直在冒充俄罗斯黑客集团FancyBear。
该文件是迄今为止最为详尽地阐明本国主张的一份文件,在网络空间国家主权的义务属性、反措施的范围和方式、自卫权的行使等问题上都提出了值得关注的见解,受到了有关国家和...
方滨兴院士就网络空间安全人才培养现状与存在的主要问题提出了独到的见解,并多次提到“目标驱动理论”和“敢于走在无人区理论”。
本文通过对新疆维吾尔自治区多地州公安业务部门走访调查,重点研究了大数据应用实际情况,并结合理论研究,尝试给出针对性意见与对策。
IDnow 允许消费者使用其智能手机、平板电脑或网络摄像头通过其身份证件文档的图像识别来在线验证其身份。
Keyless开发一款用加密生物特征数据解锁用户私钥的安全产品,将认证时间缩短到了100毫秒以下。
首席信息官(CIO)将聚焦企业人才;领先企业将会加倍投资数据战略;数据与人工智能将变成武器…
“护网”行动就是针对“破网”攻击而展开的,其目的既在于“防范于未然”,更在于面对突如其来的攻击能够做到快速察觉、及时反映、有效应对、规避伤害或将伤害程度降至最低。
作为网络空间强国,美国的战略变化往往会引发全球网络空间形势的变化,在“规则缺失”的网络战领域更是如此。
本文围绕人工智能开源平台的专用芯片、算法模型、基础数据三大要素对国内外人工智能开源平台进行对比分析,总结我国人工智能开源平台的优势与差距,为我国人工智能产业发展...
一项调查揭示,2019 年遭遇网络攻击的小公司中有 69% 的小公司暂时被迫下线,37% 遭受财务损失,10% 被迫关门歇业。
本文提出了人脸识别技术目前主要用于以下六大场景:计数、认证、识别、监控、伪造与窥探;而这六大应用场景分别有对应的法律监管框架可以套用。
国外推特一用户曝光了一张截图,上面显示了疑似木马控制后台的主机信息界面,疑似与蔓灵花APT组织有关。
这次安全事件被当地媒体认为是该国历史上最大规模的网络袭击,影响了多家政府机构、银行、法院、当地报纸和电视台的网站。
美国防部将在其位于美国本土的四个设施启动5G网络技术试点项目,以验证此项技术在军事领域的应用前景。
众所周知,每个人的指纹都有着独一无二的特点,所以通过指纹能够对身份进行有效证明,
南非的商业之都约翰内斯堡市被黑客组织所入侵,在几名员工收到赎金通知后,该市于周四晚上关闭了其网站和所有数字服务。
统一平台计划的下一个重要里程碑将是建设一座完整的软件工厂,这是一个整合应用程序和开发新工具的环境。
微信公众号