本文通过深度学习模型从网络新闻报道中分析出关键词汇与舆论主题并构建关系图谱,利用图分析算法对舆论话题之间潜在关系进行挖掘,实现对网络舆论传播路径的深层次分析。
这十个风险因素可能不会出现在官方的风险评估报告中,但是每个安全专家都应该考虑这些因素。
本文提出了人脸识别技术目前主要用于以下六大场景:计数、认证、识别、监控、伪造与窥探;而这六大应用场景分别有对应的法律监管框架可以套用。
在2019中国网络安全等级保护和关键信息基础设施保护大会上,公安部网络安全保卫局总工程师郭启全提出了“三化六防”新思想,构建国家网络安全综合防控系统,深入推进等保和关...
一款名为HellohaoOCR_V3.1的图像识别程序携带后门病毒Gh0st,推测正通过供应链污染的方式进行传播。
实现CARTA,第一步就是零信任,首先需要评估安全状况,然后基于ATT&CK框架进行持续检测和响应。
为回顾人民银行电子化、信息化建设,本刊记者在专访中国人民银行副行长的吴晓灵时,请她重点回顾了现代化支付系统和银行卡联网通用工程这两项具有划时代意义的项目建设。
如何应对人工智能带来的数据安全挑战?怎样平衡生物特征数据的保护和利用?
微软威胁情报中心近日披露了一个重要的网络攻击:APT28组织针对全球的反兴奋剂机构和体育组织发起攻击。其认为,随着2020年东京夏季运动会开幕日即将到来之季,披露此次攻...
可以通过研发鉴伪和溯源技术、教育提升社会公众素养、合理配置法律责任等举措包容审慎监管和治理,避免该项技术的滥用,并促进该项技术在教育、文创、娱乐等方面的积极作用...
英国和新加坡签署名为《安全设计:英国和新加坡就物联网进行合作的联合声明》的协议,以加强两国在联网设备安全方面的伙伴关系。
Secured-core PC 是在固件层应用安全最佳实践的设备,其目标用户是金融服务、政府和医疗行业,以及处理高敏感性 IP、客户或个人数据的人士。
IDG 的《安全重点研究》显示,大多数企业的安全工作受合规要求与安全最佳实践改进任务的驱动。
美国会众参两院建议将国防部经费用在各种高优先级技术领域,如高超声速导弹、5G电信、定向能武器、太空能力等。
该文件是迄今为止最为详尽地阐明本国主张的一份文件,在网络空间国家主权的义务属性、反措施的范围和方式、自卫权的行使等问题上都提出了值得关注的见解,受到了有关国家和...
本次演讲从技术层面分享网易易盾在内容安全领域的算法实践经验,包括深度学习图像算法在复杂场景下的效果优化方案。
刘佳乐是最近网络上刷屏的新闻“高中生窃取1亿条公民信息获利2万”中的当事人。日前,中国青年报·中国青年网记者在无锡第二看守所与他进行了独家对话。
近日,航空工业计算所的“天脉”多核操作系统向多家用户单位成功交付,正式进入用户使用验证阶段。
此次邀请了5位演讲者,议题涵盖了企业安全建设中的数据安全、入侵检测、扫描测试、DDOS防御等问题。
目前,僵尸网络不断加强对物联网漏洞利用行为,手法多变,相关研究人员应引起重视。
微信公众号