零信任能够有效的简化安全对抗的难度。攻击路径越多,防守方的防守难度越大。但有了零信任之后,攻击者只有获取到零信任权限后,才能攻击到内部系统。零信任的解法是收缩到...
在当前全球战略竞争加剧、智能化战争形态加速演变的背景下,无人自主系统的规模化部署已成为各国国防现代化的必然趋势。
这篇文章详细阐述了一种新颖的方法,用于在网络靶场中自动化评估蓝队的表现,并强调了该方法的可扩展性。
AI系统的工作原理是什么?它与人类认知的联系和区别有哪些?它如何改变科学研究的方式?研究人类认知如何帮助研究人员改进AI系统?
美国网络司令部借助数字工程框架集成各军种网络能力。
软件开发严重依赖开源软件,但开源库存在各种安全漏洞。本文针对Java生态系统展开实证研究,系统性的揭示了已知漏洞的跨项目安全威胁。
应对卫星系统网络安全威胁的五项关键步骤。
分析了工业互联网核心生产环节的典型通信需求,提出关于IMT-2030系统设计的初步思路,为IMT-2030的后续研发工作提出策略建议。
人工智能助推五个网络防御核心功能和七个网络攻击阶段。
以色列与哈马斯冲突表明伴随现代战争的网络战已成为新常态。
本文研究了秘密通信解决方案,即建立与互联网分离的通信平台,以确保秘密通信的安全性和可靠性。
本文拟结合相关执法行动的重点,梳理和分析以“扫码”为媒介的消费服务所涉及的个人信息保护问题。
本文将针对GB/T-35273标准中的“6.3 个人敏感信息的传输和存储”进行解读,以帮助大家更好地理解和应用该标准。
经测试,该文档所利用的漏洞在不久前发布的WPS 12.1.0.15355版本上也能触发,且只需打开文档,不用任何用户交互,潜在影响面较大。
一种检测APT攻击的第一个分布式计算、异常检测和误报过滤技术的具有成本效益的检测系统。
下面从联邦学习在医学影像领域的应用出发,梳理一下隐私计算技术在医学领域的现状和挑战。
挪威科技大学学者提出神经中心UnCODE系统认知战目标分类方法。
看ChatGPT如何助力SecOps,赋能分析师,再结合SOAR迸发澎湃动力。
金融如何服务好产业链上的客户,并做好风险管控是一项富有挑战性又很有价值的事情。
高安全工控网络,绝对不是简单的将普通信息网络安全保护技术迁移到工控网络,高安全工控网络构建思路分为全新重构高安全工控网络和持续加固现有工控网络。
微信公众号