开展跨境处理活动的个人信息处理者申请个人信息保护认证应符合GB/T 35273《信息安全技术个人信息安全规范》和本文件的要求。
《管理办法》建立健全了工信领域数据安全制度机制,搭建起工信领域数据安全管理的“四梁八柱”,细化明确了数据全生命周期安全保护要求,为工信领域企业落实数据安全管理和技...
《网络安全法治社会建设专题报告》总结十二大结论,并形成五点共识。
今年的报告强调了NSA通过强大的合作伙伴关系扩展网络安全解决方案的能力,从而提高了速度和敏捷性。
通过该报告,可以深入了解当今顶级安全主管的想法。
本文提出了CUBE-Net 3.0算力网络架构,并给出了下一阶段我国东数西算算力网络的发展建议。
企业组织可以按照以下建议加强无线网络应用的安全防护。
本文分析MPE在赛博安全方面的贡献,介绍其可信数据格式的作用。
研究员监测到一起未知家族恶意样本利用 Vacron NVR RCE 漏洞传播的事件。
该报告研究了由网络攻击引起的风险是否以及在多大程度上有可能破坏金融体系的稳定性,调查了网络攻击增加的性质和来源。
本文分享的是清华大学博士后梁杰的报告——《利用路径感知的污点分析进行模糊测试》。
2022年前三季度,中国IT安全硬件市场规模同比下降3.5%,四季度增长压力骤增。
企业组织可以通过借鉴这些经验教训,更好地完善安全实践,加强在审计和第三方风险评估方面的审查,保障企业数字化业务的安全开展。
本文简要介绍ASN.1的基本语法、编码规则和应用,给出对基于ASN.1编码的X.509数字证书数据、RSA/SM2公私钥数据、SM2签名/加密数据、安全电子签章数据等进行分析的内容和目的...
本文分享的是复旦大学计算机学院张智搏博士的报告——《小程序运行架构中身份混淆安全风险分析》。
本文分享的是浙江大学21级直博生梁红报告——《EMS:试验数据驱动的高效变异模糊测试系统》。
本文提出基于区块链和知识图谱技术的军事智能系统架构,对目前建设应用存在的困难和领域发展动向进行了展望。
FBI审查信息共享网络“InfraGard”遭到黑客攻击,超8万成员信息待售。
自适应机器学习与深度学习的性能相同,而基于机器学习的IDS框架在检测时间上几乎是基于深度学习的RBM-IDS框架的一半。
寻求破解算法战的“阿喀琉斯之踵”的解决方案,制定合乎战争逻辑的算法开发与应用准则,是发挥算法战争效能的关键所在。
微信公众号