2019年4月1日,《信息技术产品安全可控评价指标》系列国家标准正式实施。
成功的数字转型包括四个阶段,而关键决策就产生于此。
芯盾时代(Trusfort)成立于2015年,靠移动认证安全起家,公司的基础产品线是“移动多维联合认证(MFA)”和“智能行为认证(IPA)”。
对中国制造在世界的位置,我们判断要清楚:1:主要产业中国全部在做,而且基本全部在世界前十行列;2:我们的人均还赶不上发达国家,表现为还有很多落后的产业,比如汽车,...
对于网络犯罪分子的攻击任务而言,从对目标系统的网络侦察和信息收集到实施入侵,这一切都可以在机器学习的帮助下完成。
当前物联网产业已从概念走向商业实践,操作互联、远程操控、预测性分析等物联网应用已经广泛渗透到社会中,并成为一种底层工具。
物联网作为一种新兴的信息技术正在迅速 向各个行业蔓延,从家庭、医疗保健、物流、汽车、 零售到工业制造,物联网产品技术将无处不在。...
当前最有影响的网络恐怖组织是ISIS的网络力量。
这种能欺骗机器的图片还有个名字,叫对抗样本。我们可以把对抗样本理解为一种攻击机器视觉的“病毒”。
特朗普政府发布新的《漏洞公平裁决政策和程序》以明晰联邦政府如何披露网络安全漏洞。
信访数据具有廉政建设评价的功能,可以从举报人、被举报人、举报渠道和举报效果四方面构建廉政建设指标评价体系。
以下是当前摘选的最新重要AI相关政策。
文件共享技术下载盗版猖獗多年,“盗版”文件共享体系规模不断扩大,终于招致了美国家安全局NSA的重点关注。直到Spotify与Netflix等热门服务出现,这个现象有所缓解。
严峻的事实是,全球58%的企业承认在过去的12个月里至少遇到过一次数据泄露事件,而其中一半的企业表示,它们至少遭遇了一次内部事件。
安全漏洞的可见性高,可验证统计并定级,很适合作为网络安全工作的重要抓手。
剑桥大学的科学家们,开发了一只偷听触摸屏的AI。它能从细微的声音中,还原出人类输入的信息。
自2014年起,“大数据”这个概念被正式写入《政府工作报告》。2017年12月,中共中央政治局就实施国家大数据战略进行第二次集体学习。习近平总书记在主持学习时,也深刻分析大...
区块链是一种基于加密技术的低成本、高安全、可定制和封装的去中心化信任解决工具,也是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术在互联网时代的创新应...
该次攻击采用office文档为诱饵进行鱼叉攻击,通过最新的0day漏洞来投递载荷。
通过对近700项科技趋势的综合比对分析,报告最终明确了20项最值得关注的科技发展趋势。
微信公众号