利用自然语言处理技术,实现快速自动化分类分级;利用密码技术,为非结构化数据的完整性保护技术研究;利用文本内容抽取技术,实现电子文件非结构化数据分类分级。
本文系统梳理了金融数据合规要求,对金融业机构开展数据合规建设具有指导意义。
现有的所有身份与授权管理技术,如单点登录、多因素认证以及网络流量监测、数据分级分类等,都可以被应用于实际的零信任架构体系中,而这些都为数据安全拓展了新的思路。
美国国防部体系结构框架(DoDAF)是建立体系结构框架的代表性的标准方法。
韩国政府于2022年1月20日出台《元宇宙新产业先导战略》,旨在未来五年成为世界第五大元宇宙(虚拟)市场。
应该重视将所有公司提升到贫困线以上,即使已经安全脱贫的公司也应重视此事,因为当今软件依赖、数据共享和混合工作模式的局面下,个人和组织都变得更加互联互通。
本文通过介绍埃及人工智能国家战略,并结合背景情况从政治、经济、社会和技术等角度对其现状进行分析,展望埃及人工智能的发展前景。
本文通过三个真实案例,为我们分享了他们在威胁捕获过程中收获的经验教训,和利用网络进行威胁捕获的一些技巧。
2022年5月25日,美国国家人工智能研究资源(NAIRR)工作组发布中期报告,提出了如何构建、设计、运作和管理美国信息基础设施的愿景,以满足美国研究界的需求。
作者分析了供应链生态安全性,并提出了 MALOSS 框架用以检测包的安全性,并取得了一定成果。
欧洲议会和欧盟成员国就《关于在欧盟范围内采取高水平网络安全措施的指令》达成政治协议;美国司法部修订了依据《计算机欺诈和滥用法》提起违规指控的政策,指示检察官不得...
本文拟借鉴欧盟GDPR对于区块链应用场景下的个人信息权利适用经验,提出我国《个人信息保护法》在区块链应用场景下个人信息删除权和更正补充权行使的制度设计。
加强防御性网络安全态势已经成为新常态。
德勤公司和弗吉尼亚大学的研究人员发现了针对5G架构基础组件——网络切片的潜在攻击方法。
针对云和利用云的攻击、针对多因素身份验证的攻击、针对系统备份的攻击、针对移动设备的涉及“跟踪软件”的攻击和针对通信卫星的攻击。
安全专家Paul Mathis为我们分享如何利用“原力”对工控系统开展威胁狩猎进而发现更多组织面临的威胁。
本文总结了无人机群的通信方式和主要的安全威胁,并提出了相应的安全对策。
本文重点研究主要国家/地区推动5G行业应用的产业政策、相关举措和成效,以及我国推进5G行业应用的政策情况,分析5G行业应用面临的挑战,提出发展建议。
美国国家情报总监表示,网络空间对手和商业间谍软件公司的创新,是令美国情报界越来越难以有效管理数字安全的关键因素之一。
报告认为,在网络安全方面需要公私合作伙伴关系,包括开发共享资源和增加对网络劳动力的投资。
微信公众号