美国能源部门工业基础的供应链战略概述报告。
商家、快递和买家之间将通过系统生成的虚拟号码联系,交易完成15天后,该笔订单虚拟号自动失效。
建信金科2020年开始关注后量子安全,在理论和实践方面努力探索出一条适合目前国内金融行业现状的后量子迁移之路。本文试做梳理。
在面对云视频会议系统安全风险时,可以采取哪些有效的安全防护措施。
防护导则提出的安全防护技术、应急备用措施和全面安全管理三个维度构建的立体安全防护体系,将极大提高重要工业控制系统的安全性。
拥有太多的IT运营工具并非意味着更好的数字化水平和能力,相反地,还会让企业落入到“工具蔓延”的发展陷阱中。
针对行业重要数据类的关键信息基础设施,我们提出了一种基于商用密码技术的数据安全保护技术,推动行业重要数据在收集、存储、使用、加工、传输、提供、公开等过程中的安全...
量子密钥在线与离线结合分发模式的应用范围不再局限于QKD网络的覆盖和能力,使得量子保密通信的应用场景得到较大拓展。
强化和夯实公路水路关键信息基础设施运营者主体责任,引导和发挥网络安全服务机构等社会各方面的作用,共同保护公路水路关键信息基础设施安全。
本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。
Snapchat的滤镜(filters )和镜片( lenses)功能收集用户面部数据,违反了伊利诺伊州的《生物信息隐私法》。
使用“翻墙”软件导致信用卡被盗刷的法律责任应当如何认定?本文以一起使用“翻墙”软件访问境外网站并进行交易后信用卡被盗刷的案件为例,对相关法律责任认定问题浅作分析。
作者提出了一种适用于共享公共库和功能的项目集群的模型,通过组合来自更大集群的一组项目的提交来训练模型,能够适应于更多的项目。
该供应商与全球9个国家250多家航空企业保持着合作关系。
本文分析了人工智能技术在开源情报周期中的数据采集、数据处理、数据分析和情报分发等核心阶段中的应用,介绍了美国在该领域的重点举措,并提出了融合发展的相关建议。
拥有信息优势的一方将决定未来战争的结果,并能够以高速决策的方式即时做出反应,同时为敌人制造复杂而多重的困境。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
人脸识别技术广泛应用在各种需要身份检测的场景中,活体检测技术可以辅助人脸识别判断捕捉到的人脸是真实人脸还是伪造人脸攻击。
将人工智能解决方案集成到当今的行动中,可以为联合部队提供战略优势。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
微信公众号