设计了动态信任架构、基于该架构的内生安全模型以及场景下 的动态信任技术体系,给出了基于动态信任的内生安全架构设计。
该法从反电信网络诈骗的“小切口”出发,衔接《个人信息保护法》等的规则,对源头的个人信息保护问题进行规范,起到防范网络诈骗的目的。
美国的橘皮书到中国的GB17859。
我们提出基于妆容迁移的人脸隐私保护方案,提高人脸对抗样本的黑盒攻击迁移性与图像视觉可用性,有效防止社交媒体人脸图片被非法利用。
当前数字政府网络安全工作的现状、问题和建议。
卡巴斯基研究分析了2022年上半年收集统计的数据,在工业控制系统(ICS)计算机上检测到的间谍软件、勒索软件和加密劫持恶意软件越来越多。
该公司员工的账户在一次网络钓鱼活动中遭到入侵,官方拒绝透露有多少客户和员工受到影响,说这是“非常少数”。
技术一直在发展,我们必须以某种方式准备好应对新的威胁。
面对太空军事化的严峻现实,世界各国需要在总结太空军控历史实践经验教训的基础上,遵循其内在机理和规律,积极探索和参与制定推进太空军控的有效应对策略和议题方案。
电磁硬摧毁手段的体系化运用将推进电磁空间作战样式创新,并在毁瘫敌天基体系、打赢无人战争、夺控战场制权和战略制衡博弈中发挥关键性作用。电磁毁瘫战正成为电磁空间作战...
机密计算提供了一个额外的安全层级,它将加密保护扩展到了运行时的数据。
果然高端的渗透,往往采用最朴素的方式——直接应聘进去安装远控。
互联网金融犯罪的治理存在怎样的现实困境?怎样凭借企业合规,转变互联网金融犯罪治理的观念?
NIST认为通过全面梳理,通信标准可实现连接作用,并作为创新基础设施,这是将技术从实验室推向市场的关键组成部分。
产品安全自我证明是指开发人员必须提供以证明其符合安全软件开发框架的文档。
智能汽车是第三次信息技术革命产生的一个现象级终端,为我国在操作系统上实现突破和领跑提供了一个新的赛道。
网络部队建设并非一蹴而就。
公共数据安全管理的边界现在快速延伸,从原来各政府部门各自分散建设的网络、服务器和应用系统,现已系统性的囊括“网、云、数、用、端”数据的全生命周期。
本文在分析文件内容的基础上,综合了在美国防部软件环境中工作的专家对该战略的看法。
网信部门依职权管辖本行政区域内的网络信息内容、网络安全、数据安全、个人信息保护等行政处罚案件。
微信公众号