为贯彻落实广东省“数字政府”建设总体规划,加快推动“数字政府”改革建设,制定本实施方案。
本文指出区块链将成为军事智能的基石. 分析了区块链的军事意义, 并以军事信息系统、军事管理自动化以及无人机集群为例, 介绍了区块链在军事领域的潜在应用方向. 提出了...
本文通过分析“网络空间可信身份”的研究背景、研究意义及研究价值,以及国内外网络空间可信身份体系的建设思路、建设现状和存在的问题,针对互联网这一最为活跃的网络域,分...
与其他公司一样,VPN服务提供商的根本目标也是获利。虽然,VPN服务提供商可能会受限于网络隐私原则,但是绝对不会为了“利他目的”而放弃盈利的机会。
据粗略统计,从2013年来,仅比特币就已被盗100万枚。
如今,随着用户友好型黑客工具的不断涌现,黑客攻击已经不再仅是网络专家或专业人士所独具的特殊技能,这种黑客艺术也可以轻松地为普通用户所用。大多数人都想要了解最好的...
许多人对2FA提供的安全性过于信任,觉得2FA不可黑、不可战胜,能阻挡所有高级持续性威胁(APT),打败网络钓鱼和社会工程。2FA得到了超出自身能力的过多信任,但实际上,能黑...
习近平出席420会议并发表重要讲话,人民网·中国共产党新闻网为您摘编了其中15个关键词。
近日,一起侵犯公民个人信息案在湖北荆州中级人民法院审理宣判,判决书显示,11名顺丰员工伙同其他人员构成了作案团伙,其中一名顺丰快递员甚至获利16万余元。最终,顺丰联...
资助领域主要包括(但不限于):网络空间安全信息系统防护理论与技术、网络空间安全监测理论与技术、网络攻防理论与技术。
本文以车机系统为例,分享如何打造基于芯片级隔离的智能汽车安全系统。
安全公司Volexity近日指出,其安全团队在今年3月和4月发现了多起鱼叉式网络钓鱼攻击活动,而这些活动都被认为是由印度APT黑客组织“Patchwork”发起的
本文以STRIDE威胁建模为基础,介绍了一些相关的理论概念。结合自己以往从事过攻击和防御的工作经验,分享了一些真实的案例以及个人对攻防的理解和思考。
盘古实验室研究人员,在多个iOS App中发现了解压缩过程中存在路径穿越问题。随着被审计的iOS App数目不断增长,我们吃惊地发现,Zip文件解压缩过程中路径穿越问题普遍存在...
数据安全与数据治理、数据科学密不可分。
4月底至5月初,南都未成年人网络保护中心测评100家 APP后发现,软色情、暴力元素仍在“爱看”、“堆糖”等 APP 中普遍存在,绝大多数 APP 的家长同意机制形同虚设,未成年人毫...
RSA大会上的厂商将CISO需要考虑的安全要素汇总提炼,总结成为本文的CISO元素周期表。
静态警务无法适应日益变化的警务执法环境,必须通过不断变革方可加以完善。英国政府通过激进的警务改革,使地方层面的警察管理体制和治理体系发生了重大变化,同时在国家层...
本文为前几天某网站被勒索后技术人员去做的病毒分析,供大家参考。
两名了解相关情况的白宫官员指出,由于特朗普对于现任国土安全部长吉尔斯腾.尼尔森领导国土安全部的表现深感不满,白宫目前已在讨论替换尼尔森的人选问题。
微信公众号