过去五年,中科院计算所的方金云团队一直致力于与地方纪委合作打造大数据反腐系统,从碎片化的电子政务大数据中发现疑似腐败问题线索。
对日常工作重度依赖市政的律师来说,这场勒索软件攻击可算是严重扰乱了工作。对期待高效法庭审理的律所客户来说,影响就更大了
灾难性遗忘仍然是阻碍科学家建立通用人工智能(AGI)的主要障碍之一,DeepMind的团队试图破解这一难题,让AI拥有了想象力。
数字网络增加了儿童的隐私风险,儿童往往难以应对,因而需要对儿童进行特殊保护。同时也要防止保护力度过度从而损害儿童的其他权利。本文试图在解读欧美国家对儿童数据保护...
当前网络安全领域中,机器学习已经在发挥作用了。本文将列举机器学习的9大企业安全用例。
本章介绍公司之间数据共享和重复使用的障碍。在本研究框架内得出的调查结果与通过对已经参与B2B数据共享的选定公司的访谈所收集的信息,以及在网络研讨会期间收集的见解均...
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
W.Scott Stornetta被公认为“区块链之父”。他也是密码学和分布计算领域的知名人物。他在与Haber共同撰写的论文中首次提到区块链架构技术,该论文描述了一种称为“区块链”的数...
目前全球都在强调一件事情,就是“隐私能力”的建设,从技术层面来说,也有人称为“隐私强化技术”(Privacy Enhancing Technologies, PETs), 而相关特定的技术概念,包括数...
Gartner 最近公布了 2018 年的 5 大新兴技术趋势报告,预测了未来一段时间将对现有商业模式和业务产生重大影响的技术趋势,以供技术 leader 和技术人员参考。
谈到区块链,我们通常会想到它的一些未来应用,“区块链能解决这个问题,区块链将实现这个目标”,似乎区块链离我们还很远,但实际上区块链的应用已经在各行业中悄然发生。
美国黑帽大会和Defcon安全大会上,研究员 Christopher Domas 演示了他是如何发现多种CPU可能存在的后门的。
为应对大数据时代背景下的个人信息保护困境与挑战,全球个人信息保护立法进程快速推进。随着信息技术快速发展,经济利益的驱动,以及制度内因和客观外因相互结合,导致侵犯...
安全专家们从来都没法放松,即便2017年端掉了AlphaBay和Hansa两个黑市,但是行业专家们表示,许多组织仍然在暗网上交易恶意软件,勒索软件和偷来的凭据。
身份认证云IDaaS服务提供商“九州云腾”对外宣布完成6000万元A轮融资,本轮融资由启明创投和达晨创投共同投资。此轮融资主要用于下一代身份认证云IDaaS产品和服务在国内市场...
越来越多的员工家里装了各种各样的IoT设备,员工在家接入公司网络办公的现象也越来越普遍。巨大的威胁阴影开始笼罩在公司网络上空。
在第十五期钱学森论坛上,解放军保密委员会技术安全研究所郑建华院士作了题为《智慧城市建设与信息安全》的主题报告。报告指出,解决智慧城市建设中的网络安全问题,一方面...
T-Mobile干了件似乎永远不会发生的事。简言之,T-Mobile发现了入侵,阻止了数据泄露,然后立即通知了客户。
网络威慑是一种新兴的威慑概念,其理论和实践尚在发展之中,各界都未达成共识。美国至今也没有明确提出网络威慑的概念,尽管许多问题仍处于理论探讨阶段,但是网络威慑已逐...
什么是恶意软件?恶意软件包含哪些类型?如何防御、检测或移除?本文针对这些疑问给出答案。
微信公众号