没有网络空间主权,就不可能有网络空间真正的自由、秩序、发展和繁荣。
国防和军队现代化必须要适应未来信息化战争的发展演变趋势,有效应对网络空间安全威胁是对武器装备现代化基本要求。GAO的这篇研究报告对我军武器装备现代化或有所启示。我...
本文试图通过分析不同生物特征识别技术的优缺点,以及评估不同场景下访问控制强度的真实需求,在安全性和用户体验中寻找平衡点,并针对金融业在不同场景下合理使用生物特征...
据统计,2020年共发现境内医学影像数据通过网络出境497万余次,涉及境内3347个IP地址。
泄露数据疑似通过未经授权访问电脑或智能手机盗取。
美国《H.R.1668法案》启示我国应由全国层面的国家机关出台专门的物联网安全法律,明确物联网设备供应商的义务,并避免普遍强制性要求对产业造成的不良影响。
该标准不包含用户界面,关于可访问性的问题并不适用该标准,同时标准实施情况会在实施之后六个月内进行回顾审查。
本文发现基于 IMS 的手机短信和 IMS 系统存在四个漏洞。它们来自于其基本设计的安全问题,以及标准所规定的安全机制。
成功利用漏洞的攻击者可以在未授权的情况下窃取内部敏感账户信息,进而控制目标设备。
北京大学医学部参考Gartner闭环漏洞管理框架,结合学校实际情况,形成了一套基于全生命周期管理的网络安全漏洞处置体系。
近日国家工业信息安全发展研究中心针对目前市场上主流国产数据库产品进行了漏洞验证和测试结果统计,及时跟踪反馈国产数据库安全发展态势。
对于网络安全风险,需要通过威胁分析识别系统的威胁场景,用于形成有对应威胁的控制措施和有效的分层防御,威胁分析是信息安全风险分析的重要组成部分。
通过设计双院区超融合资源池,保证医院核心系统业务的稳定性与可靠性,保障医院信息系统的数据安全。
Web应用托管服务与元数据服务组合,将会为云上安全带来怎样的挑战?
本文介绍了在不同场景下适用的联邦学习框架,并以逻辑回归为例介绍了纵向联邦学习的几种常用实现方式;此外,对各种实现方式的优缺点及适用场景进行了分析。
报告阐述了世界技术领先国家建立技术政策联盟框架的必要性,提出了拟议分组的目的和目标,讨论了技术政策的共同准则和具体的行动方针,并展望接下来的对策。
云平台三大主流供应商安全功能对比。
本文将梳理JEDI发展概况,并介绍新的JWCC计划及其近期和远期采办途径。
美国国防高级研究计划局(DARPA)已将其针对白帽黑客的硬件漏洞披露平台开源。希望转向开源结构将有助于有道德的黑客发现芯片设计中的缺陷,并帮助创建新的处理器原型。
本文通过厂内实验分析比较出不同项目安全级设计过程中的人因失误趋势,同时通过对根本原因的分析,得出当前安全级设计过程中主要人因失误的影响因子;针对安全设计过程中显...
微信公众号