GDPR 不仅背离其制度设计初衷,而且宽泛个人信息,模糊个人识别,泛在个人信息处理,正使其实施陷入无解的困境
好的漏洞情报需要回应用户痛点,解决或缓解用户的焦虑。
零信任是数据访问控制的必杀技。
对决策者和从业者来说,务实的做法是细致了解哪些任务可以从机器学习中受益,哪些任务不能。
Gartner建议,使用以数据为中心的安全架构方法来关注信息安全(information security),而非系统安全(system security)。
代码审计已经成为甲方开展深度防御、安全融入业务的必经之路。在此大背景下,甲方推行代码审计势在必行。
本文对联邦学习可能受到的攻击及相应的防御措施进行系统性的梳理。
本文分析了在全球反恐安全形势下,美国情报工作外包服务的产生原因、变迁及模式,并结合现阶段我国所处安全形势和情报工作现状,为我国发展情报工作外包服务提供建设性意见...
本文基于大数据的广阔前景,从信息时代公安刑侦的实践出发,重点研究了如何利用大数据开展刑侦情报工作问题与措施。
人工智能能够在独立于人类干预的情况下自主作出决定,由此对现行以人类行为和决定为中心构建的责任制度提出了挑战。
探讨创新沙盒入围者的产品特点。
本文通过广泛梳理分析目前我国电力网络面临的新威胁和隐患,提出了一种基于分布式欺骗技术的异常行为自动发现系统。
本文介绍了UEBA的复杂事件处理引擎。
信息安全团队可以这样理解沟通的意义:上级、平级、下级都是可以利用的资源,沟通就是通过努力协调这些全方位的资源,用于达成信息安全管理的目标,从而实现信息安全对企业...
跨境数据流的路线图将成为促进跨境数据流动的一个有益、协作、包容和安全的工具。
云已经成为企业转型和获得竞争优势的基础,云将继续作为数字业务所需的创新平台。企业应确保云成为组织中的主流计算平台,并将其混合云和多云战略扩展到边缘。
本文介绍了APT攻击者在Windows系统下持久运行恶意代码的常用手段,其中的原理是什么,是怎样实现的,我们应该从哪些方面预防和检测。
本文分析总结了边缘计算参考模型容易遭到的安全攻击,综述了边缘计算中密码安全技术的研究成果,最后给出了边缘计算安全技术研究的几个建议。
内鬼、黑客、清洗者、加工者、条商、买家等寄生于隐私黑网,催生出规模庞大的市场。进入这一猖獗的信息黑市,可以洞察到个人信息保护与商业开发之间急需调和的矛盾。
SIGAI对常用的机器学习和深度学习算法进行了总结,整理出它们之间的关系,以及每种算法的核心点,各种算法之间的比较。由此形成了一张算法地图,以帮助大家更好的理解和记...
微信公众号