Google 在 2016 年发表过一篇论文,文中详细介绍了一种基于 GAN 的加密技术,能有效解决数据共享过程中的数据保护问题。
Intel ME是x86的平台芯片组中的一个独立运行且完整的软硬件系统,自2006年加入x86芯片组以来就备受质疑。
微信支付JAVA SDK漏洞排除和修复笔记。
研究员对量子保密通信的发展现状进行了分析、研究形成了量子通信在金融行业的解决方案并完成了相关验证测试,最终形成本报告。
本文论述了从“代码即法律”,即产生法律效果的代码的传统概念到“法律即代码”,即将法律转换为代码的新兴概念的转变。“代码即法律”是指随着数字技术的出现,代码逐渐成为规范...
组织需要建立报告事件流程,明确哪些人员需要参与其中,遵循怎样的处理方法,同时提供明确的公关信息。用户明显更重视透明度与清晰的说明,而对某些组织提供的模棱两可的官...
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。我们应当如何做出正确的决策?
美国网络安全产业发展迅速,长期居于全球领先地位。其中,政企合作、军民融合在网络安全产业的发展中发挥了极为重要的作用。本文在深入研究美国网络安全企业FireEye 基本...
本文是对过去4年间涌现出来的8200部队旗下的37家以色列网络安全公司的简单介绍。
本文对一年来的配套立法做一简要梳理,在此基础上提出《网络安全法》后续配套立法的展望和建议。
内鬼、黑客、清洗者、加工者、条商、买家等寄生于隐私黑网,催生出规模庞大的市场。进入这一猖獗的信息黑市,可以洞察到个人信息保护与商业开发之间急需调和的矛盾。
安全值&谷安研究院对GDPR深度解读,将要点进行了归纳,助您快速了解GDPR。
随着网络安全形势日益严峻及安全意识不断增强,银行业己基本建立较完善安全保障体系并持续进化。回归信息安全本源,源于信息及力量的不对称下攻防双方的非合作博弈,攻击方...
很多安全专家认为,下一波企业黑客攻击事件将会通过应用程序编程接口(API)利用来进行。
CASB是云端安全这个老大难问题的解决方案,但选择哪种CASB最适合自己?又如何规避一些常见的陷阱?
理论上,遵守最小权限原则(POLP)似乎是最佳身份与访问管理策略,但实现最小权限往往说得容易做起来难。
本文为兰德智库2016年的一篇深度报告《与中国开战——想不敢想之事》,兰德智库已经为五角大楼全面推演了中美军事冲突的各种后果。其中包括网络战。
通过大数据分析和人工智能技术,我们将更有能力来了解一个用户身份的可信度、属性、信誉等,从而构建一个更加智能和安全的身份认证网络。
本文拟从公民个人信息出发,在刑事司法视野下,对其概念的认定和类型的区分等问题作出具体阐释,方便司法实践。
全国人民代表大会常务委员会执法检查组关于检查《中华人民共和国网络安全法》、《全国人民代表大会常务委员会关于加强网络信息保护的决定》实施情况的报告。
微信公众号