《机密计算平台技术要求与测评方法》《机密计算远程认证服务技术要求》《基于 Arm 架构计算平台的软硬件兼容性认证技术要求》。
本文件规定了云服务客户、云服务提供者、云服务合作者的安全责任划分规则,并给出了云服务开发与建设阶段、运行阶段、迁移与退出阶段责任划分方法。
数据基础设施概念的一种理解。
报告创新提出了“管理面与数据面切分,管理面分模块定义,数据面逐步解耦”核心理念的隐私计算互联互通统一框架方案。
针对15家金融机构、15家金融科技服务的科技公司的有效问卷调研。
本文将着重对企业落实《数安条例》义务可能涉嫌的网络刑事犯罪进行解读,旨在提示企业在合规落地时,对业务线涉及的刑事风险优先排除。
多家科技企业将会组建Confidential Computing Consortium,它的目标是设立标准和框架,开发工具,给数据加密。目前的技术主要用来保护静止数据,不是传输中的数据。
本文尝试分析了我国自2011年发布451号文件以来,工控网络安全的技术、产品、市场发展脉络,希望可以为相关从业者提供有价值的参考。
没有网络空间主权,就不可能有网络空间真正的自由、秩序、发展和繁荣。
Gartner知名分析师Neil McDonald发布了2017年度的11个最新最酷的信息安全技术。
通过一个个实际案例解释了区块链的分布式属性、激励机制、安全机制与典型案例。据称可以比95%的其他文档更好地解释清楚区块链这个话题。
目前仍然有大量涉及传销及相关诈骗活动的团伙以各种形式在我国互联网上活跃,其中又以移动端应用及专题网站(包含PC端及为移动端优化过的子站点)为甚。
要判定爬虫行为是否合法,首先要回答:被爬的数据属于谁?
本战略纲要是根据新形势对《2006-2020年国家信息化发展战略》的调整和发展,是规范和指导未来10年国家信息化发展的纲领性文件,是国家战略体系的重要组成部分,是信息化领...
本文旨在分析相关案例,以为进一步研究数据侵权和数据保护提供出发点。
本文在分析现实中我国大数据交易的两种典型交易模式及其法律关系的基础上,提出应以大数据交易主体、客体、数据质量及大数据交易监管为主要内容构建我国大数据交易法律制度...
区块链技术适合于电子存证等司法领域吗?司法区块链时代已经到来了吗?
在人工智能灼热与闪亮的背后,数据标注产业,作为做基础的支撑,却显得格外粗粝与拙朴。
作为区块链技术的核心算法,数字签名、杂凑函数、零知识证明、同 态加密等多种密码技术能够提供身份认证、数据校验、隐私保护以及公平激励等核心功能,为区块链技术的安全...
2017年,纵观全球网络安全事件,从黑客组织Shadow Brokers泄露NSA的漏洞利用工具EternalBlue,到WannaCry勒索软件席卷全球,从国内58同城简历数据泄露,到国外信用机构Eq...
微信公众号