上海、苏州等地130余家党政机关和企事业单位近千人线下集中观看,30余万人通过直播线上关注,总体参会人数创历史新高。
本文对网络身份生命周期管理所涉及的4个基本阶段及其重点要解决的问题进行了分析,提出了网络可信身份体系参考架构及其系统功能结构,并提出了推进我国网络可信身份体系建...
本文从该行政命令出台的背景出发,分析了SolarWinds安全事件对于美国信息安全领域造成的挑战,对行政命令框架和应对网络安全挑战所采取的措施进行了解读。
以工控系统为主题的Pwn2Own 大赛将在迈阿密举行。
汇报内容围绕美国网络靶场建设和我国网络靶场建设时间线,研究和归纳总结美国开展的典型网络靶场建设、基础理论和运营等涉及到的网络靶场架构、设计原理、应用场景等内容,...
美军常规武器军事优势取决于具有网络弹性的武器系统。
四部门联合编写《〈中华人民共和国反电信网络诈骗法〉释义与适用》,相关同志撰写署名导读文章。
本届大赛共评出18个一等奖、48个二等奖、59个三等奖。
护航数字经济高质量发展,提速智慧城市建设。
本文调研了目前中国和美国用户对于账号注销功能的认识和实践现状,并结合用户期待为账号注销设计提出了若干改进建议。
在当前国际严峻的威胁形势下,网络安全面对的挑战依然严峻,合规建设任重而道远。
查个水表电表,也能泄露个人信息?
本次分享两篇关于应用程序指纹识别的研究工作,可以在开放世界环境中实现应用程序的指纹识别,并进一步实现细粒度的用户操作识别。论文分别发表于网络安全领域顶级会议USEN...
截至发稿日共收集61条政策法规。
国家此前对基础教育的信息化支持力度较大,这次又加大了高校教育信息化的投入,对于教育信息化行业可谓意义重大。
本文梳理攻击西工大的NSA酸狐狸平台相关进展,介绍10年来美国网络空间作战思路变化。
云原生安全保护需要从开发到运行时全生命周期的一体化防护方案。
本文主要梳理在参与境外国际仲裁、诉讼的场景下,当事人向外国仲裁机构、法院提供存储于境内的数据和个人信息是否需要经过主管机关的批准、需要向哪些主管机关申请批准、以...
Jisc收集了英国威尔士地区高等教育机构关于IT成本管理方面的建议和相关实践案例,以及与英国各地成员机构合作获得的实践经验,形成实践指南。
该标准价值分三块:明确各部门数据安全管理职责;明确要写哪些制度;明确不同级别的数据需从管理、技术、接触者层面采取哪些保护措施。
微信公众号