本文将重点介绍 Prynt Stealer 恶意软件的基本功能、关联的其他恶意软件以及 Prynt Stealer 构建器中的后门。
智能汽车是第三次信息技术革命产生的一个现象级终端,为我国在操作系统上实现突破和领跑提供了一个新的赛道。
从俄乌战争看俄罗斯网络作战能力及未来挑战。
为了取得更好的检查效果,建议安全检查活动组织者应优先完成以下十方面的工作。
本文中总结了太赫兹无人机网络和无人机传感网络(DSN)各种可能现实应用的主要特征,讨论了太赫兹无人机网络和DSN的主要挑战和研究方向,强调了基于人工智能/机器学习的解...
在网络安全领域,AI虽然可以用来提高安全运营团队的效率和规模,但前提是需要人的高度参与,否则它无法解决大部分的网络安全问题,至少在目前还是如此。
本文是对RSAC2022报告“Users Are Not Stupid: Eight Cybersecurity Pitfalls Overturned”解读。
文章以俄乌冲突前后美西方国家遏俄弱俄举措为例证,对美国策动“混合战争”的基本模式与策略手法进行了解读。
军事应用和商业航天将更紧密地结合起来。
本文拟结合部分域外立法经验,探索我国小型个人信息处理者个人信息保护专门制度的构建思路。
Nadezhda Purtova教授:个体化识别模式下的IP地址属于可识别性个人信息。
架构与协议组成的零知识位置证明系统允许用户根据需求,自由选择披露的证书内容及位置精度,实现分级的位置隐私保护。
城市轨道交通是大城市,尤其是特大城市的重要基础设施,它对于改善城市交通状况、优化环境、构建现代化立体交通系统起着非常重要的作用,必须要保证其安全运营。
对于如何将隐私保护纳入滥用市场支配地位的规制框架,通过剥削性滥用规则还是排他性滥用规则去规范隐私侵犯行为,目前仍存在争议。
为了给情报预警工作和情报分析研判提供新的思路和方法,本文提出了基于知识图谱的智能化情报处理工作思路和模式。
本文主要编译并概述工业控制系统安全面临的十大威胁,分别介绍其产生原因、可能造成的后果及可采取的反制措施。
人工智能正摆脱数据中心的限制,并被嵌入到军用平台在内的所有类型的平台中。
使用混沌同步密钥的方法是混沌理论与射频识别技术结合的应用案例。该方法能够自动有效地识别具有相同ID的真假标签,提高射频系统的安全性。
损失函数在训练用于人脸识别的 CNN 过程中有重要作用,本文对用于人脸识别的多种损失函数进行了性能对比。
本文基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源...
微信公众号