本文将结合最新线索,回顾并分析乌克兰二次断电事件背后的真实目的。
本文发表于2014年,详解爱因斯坦计划的基本技术路线。
在伦理准则的基础上,专家组提出了33项建议,以指导可信人工智能实现可持续、可增长、有竞争、可包容的发展,同时赋能并造福和保护人类。
美国空军于9月12日通过其官网发布了2019年度人工智能战略,强调为了充分利用数据处理算法,空军必须使其作战人员每天使用的技术现代化。
按照公安部关于打击整治网络违法犯罪“净网2019”专项行动部署要求,广东省公安机关集中整顿网络秩序、严厉打击网络违法犯罪,取得丰硕成果,确保了网络空间持续安全稳定。其...
教育部副部长翁铁慧公布了第二批一流网络安全学院建设示范项目高校名单,华中科技大学、北京邮电大学、上海交通大学、山东大学4所高校入选。截至目前,共有11所高校入选该...
2018年国内计算机和移动终端病毒感染率均呈现上升态势,55.28%的用户遭遇过手机安全问题,其中垃圾短信是最主要途径。
优秀教师们对网络安全人才的培养有何建议?网络安全人才培养又有何重要性?
本文运用风险管理的方法流程于企业网络安全管理,提出了企业在风险环境下应该采取的基本网络安全策略。
本文在介绍 5G 技术的基本情况之上,分析中美 5G 竞争的原因及实质,并探讨5G 技术对网络空间安全的影响。
党的十八大以来,以习近平同志为核心的党中央高度重视网络安全工作,不断推进理论创新和实践创新,形成了习近平总书记关于网络强国的重要思想,我国网络安全工作取得历史性...
互联网科技的不断发展,利于信息化建设、加强数据化信息的收集,有效利用信息,数据化侦查势在必行。
大多数罪犯如何利用人的好奇心和信任,骗取点击、下载、安装、打开和发送金钱或信息。
在网上,有许多手机停车软件十分便利,车主只要将车牌号、车主姓名等信息录入到软件上就能查找停车信息,但这也给一些不法分子提供了可乘之机。
有个App获取IMEI号权限之后每五秒钟收集一次,一天24小时不断地收集。
美国司法部对斯诺登提起诉讼,目的“并非阻止或限制”本书的发表,而是防止本书的收入落入斯诺登的口袋。
本文将揭露目前黑灰产对IPv6资源的利用情况,并剖析在IPv4向IPv6升级的过程中,业务场景下的安全将面临的挑战。
人脸识别技术个人数据的隐私问题得到越来越多关注,针对隐私保护、躲避和攻击人脸识别系统的研究也陆续出现。
陈建民介绍,目前App和软件开发工具包(SDK)普遍存在恶意扣费、超范围采集个人信息等六大问题。
基于 “PK” 体系的核心优势,本次产业生态大会中又特别提出了 “PKS” 体系,是在 “PK” 体系的原架构基础上加注了 “S” 的安全能力,主要体现在两方面 “可信计算” 和 “网络安全...
微信公众号