5G技术的推广应用将极大地影响和改变军队信息化战场上的作战模式,使军队信息化作战模式成为可能。
面向金融行业安全人员的一次群在线分享,一些区块链安全攻防实践观点供大家参考。
研究员发现,暗网中有超过2100万个属于多家《财富》世界500强公司的用户凭证被盗用。
本文阐述和解读欧盟、日本以及美国相关法规对匿名化概念的定义以及区别,并基于这些材料和解读发表几点思考。
一名俄罗斯安全研究员表示,她偶然发现了一种方法,可以入侵并操纵世界各地所有的小米智能宠物喂食器。
等保2.0标准更加符合新时期工控系统的个性化安全保护要求,将引领我国网络安全等级保护工作走向新时代。
本文介绍了一种通过多域模型识别提取特征构建监督学习模型检测网页暗链的方案,选取了随机森林模型作为最佳可工程化模型,实验结果表明,该方法具有较好的检出效果和运行效...
该漏洞为卡巴斯基报告,是Chrome音频组件中的一个内存释放使用漏洞(CVE-2019-13720)。
据芬兰国家网络安全中心报告称,黑客利用一种名为QSnatch的新型恶意软件感染了数千中国台湾供应商威联通科技(QNAP)的NAS设备。
“合规—连接”平台旨在确保进入国防部网络设备的合规性(控制和身份),也将为国防机构提供宝贵的数据。
微软亚洲研究院研发的换脸鉴别算法,基于 FaceForensics 数据库的测试结果均超越了人类肉眼的识别率以及此前业界的最好水平。
本次报告全面系统梳理了新型智慧城市发展的十大核心要素,围绕十大方面跟踪研究了各领域发展态势、发展热点和阶段特征。
该指南通过大量案例的统计分析,为数据控制者提供了有关如何处理数据泄露实用性建议。
报告评估了英国一流高校面临的威胁,以及他们可以采取的安全应对措施。这是NCSC首次针对高校开展的威胁评估。
在一个信息爆炸却多半无用的世界,清晰的见解就成为一种力量。
国际控制系统网络安全协会进行的调查显示,最近几起涉工业控制系统 (ICS) 的网络安全事件已造成人员受伤甚至死亡。
在相互依存的国际体系中,冷战分析框架对研究欧盟与中国关系仍然有效,文章试图通过冷战视角确定欧盟在中美双寡头格局中的定位并评估中国参与欧盟5G网络建设的战略意义。
使用深度学习检恶意Web内容,提出的方法是直接使用简单正则表达式从静态HTML文件中提取的与语言无关的token流来表示HTML,再将该HTML文档的特征表示输入到神经网络中。
在获取相关数据库信息时,应遵循合法、正当、必要限度的原则,可以在一定程度上从实现积极效果的目的出发对数据库信息进行利用,但不能通过不正当手段实质性替代原数据库...
俄罗斯将测试整个国家脱离国际互联网的能力,同时测试俄罗斯构建的国内互联网能否在没有国际互联网的情况下独立运行。
微信公众号