本文以思维导图的方式梳理总结了人力资源管理视角下企业对员工个人信息处理全流程的合规要点,为企业厘清建立健全个人信息保护管理体系的全貌及不同场景项下的合规注意事项...
最新文本进行了重大修改,旨在促进个人从一个云提供商切换到另一个云提供商。
解美国数字外交网络安全政策的演进和特点,分析拜登政府的进攻性网络安全政策及其影响,对应对美国进攻性网络安全政策具有积极意义。
通过深度伪造生成的虚假信息高度逼真,具有真假难辨、混淆视听之功能。该技术一经产生便被用作国际政治攻心之利器、数字外交之重要工具。
人们往往认为“合法、正当和必要”是最核心的个人信息处理原则,但实际上个人信息“目的限制”原则才是个人信息处理中的“帝王原则”。
研究工作介绍了一个物联网设备识别定位系统,可使用户在陌生环境中仅利用个人手持设备即可检测、识别和定位各种隐藏的物联网设备。论文发表于网络安全顶级会议USENIX Secur...
针对俄罗斯士兵、间谍和警察,乌克兰似乎已经完成了大量的数据收集,包括丰富的地理位置数据。
本文基于Paillier加密系统提出一种新的无损数据隐藏方法,能在图像解密后提取数据,因此只能由掌握私钥的接收者完成,安全性更好。
期望您在安全战略上看到的大部分内容都是积极的和建设性的。在一个恐惧和消极情绪占主导地位的行业中,我们需要新的和不同的声音。任何批评都会有积极的意图。富有成效的话...
本文从国密算法的应用角度对PLC工业控制系统进行分析,从数据传输保密性、数据存储安全性、通信会话安全性等方面阐述了基于国密算法的信息安全组件的应用研究。
由CyberKnow维护的一个黑客组织清单,划分了是支持俄罗斯还是乌克兰阵营。最新的清单显示有近30个黑客组织。
数据平面是指网络设备中指定数据包的转发行为的功能,本文主要对目前数据平面验证工具进行介绍。
本文就此简单梳理了“灰色地带”中网络战的相关资讯,仅供学习参考。
本文将研究这个问题的技术、商业和社会层面,并就美国政策制定者如何更好地保护数据分享想法。
汽车行业软件可靠性协会(MISRA)是对抗嵌入式系统威胁的重要组织,已制定出多项指南促进嵌入式系统环境中的代码安全、可移植性和可靠性。
通过采用隐私计算的方式,跨国组织或企业,可以实现多方数据之间的虚拟融合,而无须再采用像传统的数据物理传输和统一汇集的方式,最大程度的实现了出境数据的最小化。
Trojan Source可能是一种新型的供应链攻击方法:其可以被利用于将恶意代码注入开源软件项目中,且在源代码层面很难察觉。
本文对金融科技发展现状及其金融数据安全分析的基础上,针对金融数据特点,提出了金融数据安全“果壳”模型。并以此模型为基础,对金融科技中的数据安全治理提出了相关建议和...
近年来,美陆军基于国际安全形势、战争形态与作战样式、使命任务的变化,不断推动军队改革与调整,规模结构建设特色鲜明。
如今企业之间的联系日益密切,如果他们没能与合作伙伴和其他利益相关者协调网络安全防御方案,那么他们就有可能沦为民族国家网络攻击活动的受害者。
微信公众号