乘数字经济之东风,顺智能转型之大势。
公司通过结合IPDRR的安全框架和数据全生命周期的治理理念,来贯彻十四五规划,并且通过整合IT安全能力,全面构建了数据安全全生命周期的能力体系,实现数据安全的可管可控...
为满足战争需要、解决现实问题,美军情报部门采取何等变革?目前美军情报处理工作又有何特点?又将带来何等影响?
作为国内广泛应用的信息安全管理体系框架,此次转版是否能跟上国内数据安全各种复杂需求场景的脚步,为组织数安建设发展,提供更好的优势补充,是笔者关注的重点。
在选择数据资产测绘系统的过程中,有两方面要特别注意:A)数据测绘结果是否准确实时,和B)会不会引入正常数据业务安全使用之外的安全隐患。
对隐私计算发展背景和现状进行了阐述,及其发展过程中存在的掣肘进行了剖析;结合数据基础制度体系建设的相关意见梳理了推动隐私计算业务发展、贡献激励和服务生态的行业探...
NIS 2指令去年末在欧盟官方刊物上发布,比利时网络安全中心(CCB)对NIS 2指令做出解读。
自主智能系统正在招聘、住房、信贷和刑事司法等领域得到越来越多的部署,并做出影响个人生活、自由和福祉的大规模社会治理决策。
在一个安全健康的环境中提高企业数字化水平,为构筑国家竞争新优势贡献力量。
本文以深入分析国内外法律法规要求为基础,充分结合汽车行业漏洞的特点,基于传统的能力成熟度模型研究思路,提出了针对车联网漏洞管理成熟度评估模型框架和思路。
本文分析近年来零信任安全创新发展脉络,聚焦本届RSAC大会零信任安全与云原生安全、开发安全、数据隐私安全相结合的最新动态。
本文针对企业内网存在的对高威胁可持续性攻击抵御能力不足、横向渗透攻击难以防御以及内网僵尸网络难以根除等问题,对能源企业内网所面临的复杂威胁进行分析,提出了能源企...
作为高校,瞄准国家密码战略人才的需求,培养一流的密码人才,建设一流的密码学科,职责所系任重道远。
本文将为大家梳理盘点报告中提到的四大类(数据混淆工具、加密数据处理工具、联邦分布式分析、数据责任化工具)共14种隐私增强技术。
自 2018 年以来,美国网络司令部在全球22个国家的70个网络上开展了47次前出狩猎行动。
利用 CnCHunter 以两种模式分析恶意样本文件,识别 C&C 服务器。
依据不同的业务和个人信息特性选择合适的去标识化技术,能够确保去标识化的个人信息尽量满足预期目的从而保证个人信息的有用性,既能保障个人信息安全又能促进信息利用。
深度剖析威胁检测系统成功设计和运营的要素。
每逢母亲节前夕,无论大小,零售商都会推出特别优惠。这为网络罪犯提供了充足的机会,使他们可以使出浑身解数利用母亲节诈骗等各种活动中获利。
针对跨网数据交换场景中跨网日志审计及用户行为溯源需解决的关键问题进行了深入研究,提出了跨网日志审计系统框架,可为跨网数据交换和业务协同场景下日志审计和用户行为溯...
微信公众号