CVSS是否能作为修复ICS漏洞的指南呢?如何才能使其在OT主导的领域中用于网络安全?
从密文计算到全密文计算,面临的挑战不只是技术上的问题,还需要解决伦理道德、法律法规、管理制度等相关问题。
本文从大数据智能平台的关键技术出发,提出一种高可用、高复用、易扩展、易伸缩的风险防控平台架构以及各功能模块的设计方法。
本文将结合一个演示Demo,来更清楚地解释自动化的自然语言策略方法。
该战略概述了国防部成为“以数据为中心的机构”所需的八项指导原则,四个基本能力和七大目标。
报告的出发点是评估当前中美AI和ML的策略、投资水平,以及影响两国AI发展和采用的结构、系统和实施方面的差异。
零信任里面有一些可以实现“零暴露面”的隐身技术,可以让企业免疫网络攻击,本文介绍了三种。
据Gartner在2020年一季度的预测显示,全球2018-2024年信息安全市场中,云安全及其相关子领域的年复合增长率在30%左右,其发展速度远远超过其它类型的安全产品。
作者指出,政府必须采取更大,更大胆的举措,以加快新军事能力和作战概念的开发和采用,以维护美国军方的优势并巩固美国遏制大国冲突的能力。
你保护不了你看不见的资产。
针对无限数据时代的新特征与新问题,需要在立法层面加以重视。这方面,国外有许多相关经验可以借鉴参考。
2020年以来,美欧俄日等加强指挥控制、态势感知、训练测试、信息对抗、安全防御等网络武器研发,强化新兴技术的研发与应用,提高基于网络信息体系的军事作战能力。
2020年,全世界又发生了哪些重大的工控安全事件呢?
不要追求数量,追求可运营的状态更重要,这是Use Case定制的基本策略。
8月13日生效的Docker公司最新服务条款明确指出,Docker公司提供的服务,禁止美国“实体清单”上的实体使用。本文推荐了十大Docker的最佳开源替代产品。
本文从科研的角度就人工智能治理很具体的安全问题,介绍一点复旦大学的工作和相关的技术发展现状。
数字时代,人工智能极大改变了安全特性,使得网络攻击能够对人类社会进行大规模的定向攻击,同时黑客对人工智能系统进行攻击也造成国家级巨大危害。人工智能网络攻击具有战...
这是一篇关于安全框架的集大成之作。结合了9种具体框架进行了综述。
Black Hat USA 2019大会包括为期四天的技术培训活动和为期两天的主会,以下是主会的主要演讲内容概览。
身份鉴别的核心理论都是通过3个问题来识别确认身份:你知道什么,你拥有什么,你的唯一特征是什么。
微信公众号