白皮书首次提出了“可信纵深防御”的数字安全理念,并提供了详细实施路径。
试卷和评语是否属于个人数据,考生是否拥有查阅权,看看欧盟法院的态度。
本文提出“图像净化”的想法,设计了通用的图像净化方案,可有效抹除图像中潜在的秘密信息,并保持图像的视觉质量。
本文首次系统性地研究了主流物联网云平台集成和部署通用消息传输协议MQTT时存在的安全风险,发现物联网云平台对MQTT协议定制的安全措施普遍存在隐患。本文原文发表于IEEE S...
构建网络空间地理图谱是城市网络安全综合管控的基础。
研究员在日常的威胁狩猎中便发现Lazarus组织最新的0杀软查杀攻击样本。
本文实现了首个结合基于语法的输入生成和反馈引导的模糊测试工具 NAUTILUS,该工具实现了数个基于语法的变异、最小化和生成策略,能够生成语法和语义上正确的输入,表现优...
护航数字经济高质量发展,提速智慧城市建设。
笔者结合和解协议文本和相关诉讼文件,对本案进行简要梳理,以期为理论界和实务届同仁提供参考。
本文盘点了目前涉及个人信息保护相关的主要认证,供个人信息处理企业参照。
拓展检测和响应(XDR)以及IT、OT、ICS的集成可能是安全运营中心的下一个演进方向。
经过近十年研究,人工智能对抗样本攻击和防御技术正处于由学术研究转化为商业应用的探索期。
Zscaler 发现与世界杯相关的新注册域名有所增加。
在技术驱动下的计算宣传正不断实现其扰动目标,而各大网络社交平台也正以机器学习、混合智能等技术手段来应对各种信息安全挑战。
攻击面管理为什么这么火?是老酒换新瓶还是新利器横空出世?其产生的背景及演变历史、核心价值与能力要求是什么?与现有安全技术的关系是怎样?未来去向何方?
Jisc收集了英国威尔士地区高等教育机构关于IT成本管理方面的建议和相关实践案例,以及与英国各地成员机构合作获得的实践经验,形成实践指南。
本文从专业的角度分析Serverless对安全性的影响,以及应对这种变化的最佳方法。
该标准价值分三块:明确各部门数据安全管理职责;明确要写哪些制度;明确不同级别的数据需从管理、技术、接触者层面采取哪些保护措施。
通过深度伪造生成的虚假信息高度逼真,具有真假难辨、混淆视听之功能。该技术一经产生便被用作国际政治攻心之利器、数字外交之重要工具。
《要求》全文共九章,全面覆盖数据安全管理、技术及数据处理活动各环节。
微信公众号