本文围绕“追踪溯源、线索发现、预警阻断”3项迫切技术需求,结合信息通信行业优势,提出了“2+3+2+2”反诈技术体系,并对行业技术反诈工作进行探讨。
本文系统梳理分析了ITIF在各个议题上的主要研究成果和观点并做出针对性评析。
Graphika和SIO的研究报告展现了美国政府在网上秘密赢得人心方面所面临的困难。
这是一部“小切口”专项立法,是针对特定具体犯罪领域进行深入打击治理的专门性、综合性法律。
查个水表电表,也能泄露个人信息?
美国公司80家,以色列9家,加拿大4家,英国2家,法国、印度、爱沙尼亚、巴拿马和瑞士各1家。
专家表示:继续使用历史数据必须有合法理由。
信安标委秘书处分析了《个人信息保护法》标准化需求,梳理出已有37项标准可为《个人信息保护法》42项条款落地实施提供支撑,提出了下一步标准研制建议。
本文就企业开展数据出境安全评估工作可能遇到的关键问题进行分析解答。
通过对国内数据安全法律法规及制度、数据安全现状和问题的分析,引出数据安全治理框架和数据安全技术体系,对几个核心技术进行了简述,并对后续数据安全发展趋势进行了预测...
本篇文章追踪了迄今为止已知的最大的志愿者安全信息共享社区:2019冠状病毒病网络威胁联盟(CTC),并通过该案例尝试分析长期存在的关于威胁信息共享的问题。
4大类、18项数据安全技术的趋势如何把握?
本文结合数据库防火墙产品行业应用实践对GB/T20281-2020中数据库防火墙所定义的安全功能要求和性能要求进行阐述和应用解析。
报告就“自由市场、规则修改、技术改革、结构改变、委员会设置”几个层面提出不同的治理方案。
电子战在未来战争中将不仅仅是战场信息战的主要作战形式,更是战场信息战的核心和支柱。
本文从近年Android恶意软件发展、恶意行为、技术演进等角度进行了阐述,并对三个典型的Android恶意软件样本进行了分析。
本文将详细地阐述这些恶意软件如何利用VMware漏洞进行攻击以及攻击后的行为。
本文将好大夫开展数据分类分级工作的实践经验进行总结,希望对此领域感兴趣的同学能够起到一定借鉴作用。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据,提升权限等。
数据分类法治建设下一步应着眼于数据的开发利用与权益划分,并实现分类与分级之间的明确界分与协同适用。
微信公众号