在移动通信技术领域,拥有不同技术权威类型的国家分别通过实体路径、市场路径、制度路径与联盟路径参与国际技术竞争,借助技术领域中的锁定效应巩固其在国际技术竞争中的优...
简要介绍境外商用密码产品使用相关的合规要点,以期给相关企业带来帮助。
从理论和实践方面探索发现认知战中面临的现实问题,为下一步研究提供思路,具有重要借鉴意义。
本文根据英文原文“Hazard Integrated: Understanding Security Risks in App Extensions to Team Chat Systems”整理撰写……
据了解,全国检察机关2022年共立案办理个人信息保护公益诉讼案件6000余件。
仅从加密需求和执法需求的角度出发都具有主观性和片面性,更优的选择是从风险角度出发,客观分析例外访问带来的可能性风险以及风险等级,以此作为基础作为政策依据更具有科...
对近期美军加强JADC2网络安全架构与能力的相关最新措施与进度进行介绍。
一部科学先进、规范系统的部门规章,可以切实保障网信部门执法更加精细化、更具操作性。
我国《数据安全法》采取综合立法模式,形成我国对数据安全的原创性制度实践。
Donot组织的攻击活动从去年年末就保持着较高的频率,这个趋势一直延续到今年。
本文将根据目前监控的攻击情况结合公开情报对印巴军事冲突下的网络对抗现状及网络间谍活动进行梳理和分析,剖析印巴APT组织的战术特征、技术手段及其对地区安全格局的影响...
印巴间黑客攻击可能会形成“危险的报复循环”。
深度合成是生成式人工智能最主要的技术,具有超拟真、反鉴别、快更迭、通用性强等特征,由此衍生出的深度伪造风险日益严重,亟待监管治理。
旨在通过50多项新措施,到2025年将诈骗和网络犯罪减少10%。
事实证明,美国并未因各种曝光而收敛网络窃密和监听活动,而是变本加厉地强化其网络空间情报获取能力,将网络空间行动视为维护其全球霸权的重要工具。
研究探讨了卫生健康行业在数据共享与利用的实际应用场景下面临的困境,提出了隐私计算在各应用场景下的应用方案,并根据实际需求给出了对应场景下隐私计算模型安全的建议。
在人工智能、量子计算等领域新开展多个项目,以推动量子计算机的安全性与计算性能的大步提高,并重点发展网络防御、态势感知以及新型漏洞的处理能力,强化防御、突出攻击,...
本文意图梳理其产业发展历程,分析产业生态体系,并剖析“网络星火产业园”(CyberSpark)具体案例,以期对我国网络安全产业发展有所借鉴。
对TikTok听证会情况进行了分析,重点是数据安全。
该框架的主要目的是在欧盟个人、企业与教育机构之间建立对网络安全人才的共同理解,使之成为培养高质量网络安全人才的宝贵工具。
微信公众号