明确提出现阶段群智能系统涵盖数据、通信、系统可靠、鲁棒和信任管理的安全目标与相关数据、身份和意图的隐私保护目标,并分析主要攻击方法及相关防御技术。
当“刷脸”成为生活常态,一些“强制刷脸”“无感抓拍”等不当使用乱象以及人脸识别数据滥用等安全风险也日益凸显,应当引起重视和警惕。
特朗普签署修正奥巴马和拜登政府网络政策的行政命令。
未按照规定履行客户身份识别义务;违反安全管理要求;部分机器未采取防计算机病毒的技术措施;未制定网络安全事件应急预案;未按规定办理网络安全等级保护定级、备案等9项...
强化发展规划引领作用,引导中央企业完整准确全面贯彻新发展理念,增强核心功能和提升核心竞争力。
2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会6月5日在北京国家会议中心举行。
未来十年,你必须吃下这块网络蛋糕!
安泉数智获得技术创新赛道年度冠军,泛联新安获得成长潜力赛道年度冠军。
战场电磁欺骗是一种向敌方决策层播撒疑虑、迫使其分散兵力的重要手段,而这些战术正是 “斯巴达克斯” 计划的核心。
近日,我们发现金眼狗团伙通过水坑分发伪装成Todesk、快连VPN和纸飞机等安装包的恶意软件,运行后释放携带正常签名的安装软件,并暗中植入Winos4.0远控,同时结合“银狐”类...
美国防部正着手解决启动CMMC计划的两大障碍。
在网络空间特性下,集体反措施的适用仍应遵循一般国际法,受主体适格、程序正当、措施相称的三重法律约束。
本文提出了一种多层 Web 服务器指纹识别方法,通过利用 HTTP 处理差异,实现了对三层结构的精准指纹识别。
数据本土化成为一种服务,AI基建由模型厂商直接提供,数据主权也不再仅遵循政治逻辑,而被重新嵌入到技术架构、商业路径与模型运行边界的多重协商之中。
EDPB聚焦GDPR第48条,明确个人数据传输至第三国的规范,阐述了在何种条件下可以合法响应来自第三国当局的个人数据传输请求的最佳评估方法。
此次阿里云域名劫持事件引发了业界对云服务安全性和域名管理的广泛讨论。
The Insider获得了一台神秘服务器的访问权限,由此揭示了格鲁乌关联黑客组织的内部组织架构和大量敏感行动信息。
IDC预计,2029年中国物联网投资约为2515.1亿美元,2025年至 2029 年的复合年增长率 (CAGR) 为 11.5%。
本文将深入探讨这场冲突所展现的五大关键领域的变化特征,包括无人自主系统、信息战、电子战、后勤和防空,总结其经验教训,分析未来战争的演化趋向。
这些恶意网址和IP都与特定木马程序或木马程序控制端密切关联,网络攻击类型包括建立僵尸网络、后门利用等,对中国国内联网单位和互联网用户构成重大威胁。
微信公众号