由于战争与和平之间的界线越来越模糊,并且大多数网络事件都处于武装冲突的阈值之下,因此有必须探究武装冲突之外网络武器使用的法律框架。
据报道,硅谷最神秘的公司——Palantir Technologies将于9月29日“净身”上市。
克里斯托弗·雷称,面对不断演变的新威胁,需要跳出传统框架进行思考,同时应具备飞速转换的能力,从而找到更有效率、更加敏捷、更有弹性的方法,获取在网络世界中与对手抗...
本文分析了美国国防创新小组的设立背景、演变过程和主要举措,探讨了中国军民科技协同创新发展中存在的问题,从企业合作、规划制定、二次创新、关注领域等方面提出了未来发...
本文梳理以色列军民融合发展的经验、模式和政策,对于探索我国的军民融合发展的途径和方法、实现国防与民用技术一体化发展,具有重要意义。
以评价指标体系护航信息化生态建设。
本文从商用密码算法、车联网密码应用相关标准、商用密码在车联网中如何保障安全以及车联网PKI体系等角度提出车联网密码应用发展建议。
网络安全不仅要“治病救人”,还要做到“可防可控”。
美国联合特遣部队ARES指挥官谈“发光交响曲行动”。
德国威步公司CodeMeter产品惊爆六个严重漏洞,可使工业控制系统面临重大安全风险,众多行业的用户面临操作技术(OT)网络被接管。
报告评估了Deepfakes在媒体操纵领域的潜在影响,并提出建议。
个人信息保护工作的开展是对金融业过去二十年信息安全工作的全面检验和挑战,并且让信息安全工作再次聚焦数据安全这一核心任务。
本文针对政务信息共享面临的安全问题和安全风险进行分析评估,提出解决措施和应对建议。
ITIF认为,一个新的“伟大游戏”正在上演,但是谁(中美)发挥得最好?本世纪20年代可能是决定性的十年。
数据资产梳理、敏感数据识别、数据分类分级、数据访问控制、数据安全审计都是数据安全治理技术的范畴。
本次演习首次通过近实时地连接多个传感器和多个射手来快速探测和摧毁所模拟的俄罗斯巡航导弹,对新型超高速武器、人工智能软件、5G技术等进行了测试。
如果通过深度伪造技术制作造假新闻和色情视频等违法信息,必将造成“眼见不一定为实”的普遍不信任感,进而会对国家安全、政治安全和个人合法权益造成威胁。
伊朗黑客组织这几个月以来一直在攻击企业VPN,现在正打算通过地下论坛向其他黑客出售这些被入侵企业内部网络的权限。
美国防部发布主题为《国防部研究与工程副部长》的第5137.02号国防部指令,首次以正式文件的形式规定了研究与工程副部长的职、责、机构关系和权限。
美国CISA发布5G战略,确保5G基础设施安全和韧性;国家密码管理局发布《商用密码管理条例(修订草案征求意见稿)》;商务部、科技部发文,调整《中国禁止出口限制出口技术目...
微信公众号