面对太空军事化的严峻现实,世界各国需要在总结太空军控历史实践经验教训的基础上,遵循其内在机理和规律,积极探索和参与制定推进太空军控的有效应对策略和议题方案。
果然高端的渗透,往往采用最朴素的方式——直接应聘进去安装远控。
本文将在梳理《意见稿》的重点修订内容的基础上,思考本次修订在我国网络空间治理层面和企业合规层面的建设性意义,并作出立法展望。
国家安全学基础理论以国家安全问题为逻辑起点和主线,国家安全问题构成预防和化解国家安全问题的“过程”和实现国家安全的“结果”的前提和保障。
互联网行业的蓬勃发展给当前数字取证领域带来了新的挑战。
在美韩联合演习这一背景下,我们监测到大量来自Kimsuky组织的攻击。
欧盟发布的《人工智能法案》基于风险预防的理念为人工智能制定了一套覆盖全过程的风险规制体系,其提出的风险分类思路、产品规制路径、负责任创新和实验主义治理理念等对我...
美军认为其面向联合作战的云技术需实现技术安全标准化,采用国防部混合云模式,积极采用最具成本效益的商业云解决方案,解决现有云迁移问题,规划未来云能力生成,并最终实...
随着互联网商业应用的兴起,互联网数据的完整性、真实性、可信性成为重要需求。在斯诺登事件之后,互联网数据的隐私性成为重要需求。
本文结合数据安全认证的相关依据与标准,描述了组织如何有效建立数据安全管理体系的一些基本方法和良好实践,希望对有志于开展数据安全管理认证的组织提供一些参考思路。
何为有效的同意?自由作出?任意撤回?特殊场景还有特殊要求!
2022年5月25日,美国国家人工智能研究资源(NAIRR)工作组发布中期报告,提出了如何构建、设计、运作和管理美国信息基础设施的愿景,以满足美国研究界的需求。
作者分析了供应链生态安全性,并提出了 MALOSS 框架用以检测包的安全性,并取得了一定成果。
对其海上战术指挥控制系统(MTC2)的指挥控制(C2)流程进行现代化和自动化升级,以提高其在高强度冲突环境中的快速响应能力。
亲巴勒斯坦的GhostSec黑客组织再成焦点。
微软全球威胁情报与安全研究主管约翰·兰伯特回顾了这家科技巨头迈向网络安全霸主的转变历程。
报告认为,以下11个方面的安全挑战正在成为阻碍云计算应用的关键性威胁。
详细解读卢森堡数据保护监管机构(CNPD)新采用的认证机制GDPR-CARPA。
加密技术与人权有着密切的联系,因此,规范加密技术使用的法律和政策也应考虑人权问题。
利用自然语言处理技术,实现快速自动化分类分级;利用密码技术,为非结构化数据的完整性保护技术研究;利用文本内容抽取技术,实现电子文件非结构化数据分类分级。
微信公众号