NASA在其项目NNA16BD84C下,提出了实现无人机系统在空域范围安全运行所需的通信、导航和监视体系架构概念。本文对该架构的实现就绪度做出分析。
深度伪造(Deepfake)音频攻击已经被用于至少一小部分人工智能网络攻击,使攻击者能够访问公司网络并说服员工授权转账。
本文提出基于证据链的银行记账方法,本方法是在数字户币基础上实现的。数字户币是数字化的现钞,与厂币等价。
根据NIST测试发现的结果,即使是表现最佳的人脸识别系统,黑人的错误识别率比白人高5至10倍。那么到底是什么原因导致不同人种之间人脸识别效果差距如此之大呢?又该如何应...
汤道生认为,要解决数字化时代的安全问题,需要企业从经营战略视角进行统一规划,建立系统性的安全防御机制。
我们应该很大程度上尽可能把安全操作都进行自动化,这样才可以让客户以自我保护的方式更好地保护自己。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
《路线图》提出美陆军创建统一网络、开发简化的任务指挥套件、提高联合部队的互操作性、确保指挥所生存能力的4条路线。
公安部网络安全保卫局副局长钟忠表示,当前在5G、人工智能等新一轮信息技术革命的推动下,大量的传统产业向数字化网络化转型,新的网络安全问题不断出现。
部署一个足够安全且合规的多云网络是有可能的,下面是八项你必须牢记的最佳实践指南。
美国第一资本银行金融公司在周一披露,一名黑客获取了逾1亿名顾客和潜在顾客的个人信息,包括姓名、地址、电话号码和生日。
在网络安全的上下文中,威胁情报就是在将各种来源的原始数据和信息处理后,转变为在战略、战术上有操作价值的数据。
习近平总书记指出,正能量是总要求,管得住是硬道理,用得好是真本事,强调要运用信息革命成果,推动媒体融合向纵深发展。
第十五期数据保护官沙龙在京举行,来自研究机构、互联网企业等数据安全一线的工作者重点讨论了App中嵌入的SDK个人信息保护合规问题。
本文从SE芯片特性及SE芯片在IoT设备中提供的功能及加密引擎方面进行安全性的分析,来剖析如何通过恰当的使用SE芯片来实现更安全有效的IoT安全环境。
如何从多张图片中选择质量较高的前几张图作为封面?挑选出来的图片宽高比可能与封面要求的比例不符,如何从图中裁剪出适合的区域呈现给用户?
我国企业应如何应对GDPR,本文提出了以下几点建议。
李星教授表示,CERNET在二十年前着手布局IPv6并坚持纯IPv6网络的建设,从当前国际趋势来看,这一步是走对了。
为加强情报-监视-侦察领域的能力建设,美国防部在过去的两个月里已数次将大笔资金转向投入到人工智能、数据共享等情报-监视-侦察领域的项目中。
DCMS意识到5G在为经济发展带来机遇的同时,也加大了网络安全风险,必须建立一个安全框架,以确保英国关键基础设施在现在和将来都能够保持安全、可靠。
微信公众号