首先,以研究大数据资产监管为基础,对资产与安全能力进行安全稽查;其次,结合稽查结果与大数据安全标准,完成风险评估以实现尽早发现平台中所存在的安全威胁。
为了得到风险小且信息损失量小的发布数据集,需在发布脱敏数据集之前应对其进行评估,若评估后的脱敏数据集质量达到用户对数据价值要求同时攻击者很难窃取敏感信息,那么就...
本文全面梳理云计算环境所面临的各种安全威胁,并针对云计算环境分层体系架构特点,结合现有的云安全标准和规范,研究了云计算的安全防护体系,提出了基于统一安全的策略,...
本文调研了新型智库的信息能力建设现状,以智库业务流和信息流为基础,以信息资源、信息素养、信息技术、人才队伍这 4 大新型智库信息能力要素为分析对象,提出了智库信息...
可以借鉴协同型网络威胁情报的工作方法,从源头侦测、情报共享平台、协同分析方法、易感性评估等方面推进情报工作转型,以扩大情报源、整合情报力量、提升情报能力、筑牢安...
数十亿物联网设备使用的硬件随机数生成器存在严重漏洞,无法正常生成随机数,导致设备安全性下降,面临攻击风险。
我国亟需转变对数据跨境转移的态度,并继续建立详细的数据分级制度,合理设置国家安全例外,最后通过 RCEP、CAI 等国际协定与电子商务谈判提升我国立场影响力。
《中国云计算产业发展白皮书》正式发布,国际技术经济研究所副所长曲双石白皮书进行解读。
在特定条件下,攻击者可以运用新型攻击技术访问加密 PDF 文件的全部内容。
一些人认为电子战的未来将需要开发可视化工具,以将电磁频谱中的非物理效应概念化、可视化。
本文研究在强电磁防护领域处于世界领先地位的国家的经验,梳理和分析出其电磁防护标准建设的现况和特点,进而提出对我国强电磁防护标准体系建设发展的启示和建议。
本文详细分析了体系系统工程的背景、四大类型、七大核心要素,并附上美国国防部SoS详细样例。
从法律体系的完整性角度考虑,将审慎原则引入网络空间治理也许在理论上可以弥补国家归因的不足,确保网络攻击的“问责”机制健全发展,对国家行为构成最为基本的法律规制。
攻击者正在越来越多地利用公共服务或者攻陷他人的服务来作为攻击基础设施部署攻击行动,细粒度的区分可以帮助安全人员在处置和应对时更游刃有余。
虽然移动目标防御技术的研究还未成体系,离实际推广使用还有一段距离,但其主动、动态的特性在面对未知攻击、复杂攻击和改变攻防不对称局面相比静态防御技术具有较大的优势...
总有一个ID可以追踪你:IMEI、MEID、Android ID、SN、IDFA、IDFV、UUID、IMSI、ICCID、MAC、OpenUDID、BSSID、SSID、CellID…
我们首先对差分隐私的定义及分类进行了简单介绍,然后进一步介绍了本地化差分隐私的其中一种实现方案——LDP-CMS。
据说,在新加坡、美国、日本等国家,拥有OSCP证书后,很多企业在招聘时会直接通知面试,部分大型企业的安全部门甚至会特意指定招聘拥有这张证书的持有者来筛选简历。
根据国家信息安全漏洞库(CNNVD)统计,2019年9月份采集安全漏洞共1377个,接报漏洞共计6784个。
实体渗透测试是常被忽视的检测组织机构安全态势的好方法。
微信公众号