这种新颖的娱乐模式背后,该软件“粗暴”的隐私条款引起了不小对用户数据的担忧。为了一时娱乐,你真的想好了要让出你的人脸信息吗?
STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。
工业互联网产业联盟发布《工业互联网体系架构2.0》,中国信息通信研究院副院长、联盟秘书长余晓晖对工业互联网体系架构2.0进行了解读。
美陆军第1安全部队援助旅的地理空间情报官发表文章,描述了其作为顾问在为阿富汗陆军情报部门提供帮助时的具体做法和经验教训。
与传统网络安全相比,工业信息安全需适应工业环境下系统和设备的实时性、高可靠性需求以及工业协议众多等行业特征,防护难度更大。
本文结合多位专家的观点,重点介绍密码模块的涵义、与密码产品的关系、安全等级划分、应用选型建议、与安全测评等有关情况,以飨读者。
我们梳理近十年国内外对“以数据为中心的安全”这一概念介绍和理解写出此文,希望对理解“什么是以数据为中心的安全”有所帮助。
审计作为党和国家监督体系中的重要组成部分,应系统、综合、专业地评估我国政府网络安全工作,在防范我国政府网络安全风险、保障我国国家安全和经济平稳运行中发挥应有作用...
本文分析了在全球反恐安全形势下,美国情报工作外包服务的产生原因、变迁及模式,并结合现阶段我国所处安全形势和情报工作现状,为我国发展情报工作外包服务提供建设性意见...
美国目前《国家安全战略》报告,以较大篇幅提及网络安全,反映了特朗普政府网络安全政策的一些突出特点,如竞争意味强、进攻性突出、更加务实聚集等。
本文从开源情报的概念及特点入手,探讨开源情报在总体国家安全观视野下的中国国家安全情报中的地位和作用,强化开源情报意识。
云安全联盟最近的报告显示,在公共云上托管有资产的公司中,3/4 将可见性缺乏列为主要挑战。
网络安全运营作为网络安全常规保障建设的一项重要内容,必须坚持网络安全整体性、动态性、开放性、相对性、共同性的原则,随着业务需求变化、业界技术发展、国家安全应对措...
本文从目标、对象、理念、手段和融合五个方面将大数据安全治理与传统数据安全进行对比,旨在帮助读者更加清晰的看出二者的显著差异。
想要赢一场漂亮的胜仗,一定要对自身和对手都具备非常充分地了解。以下就是所有安全专业人士都应该了解的一些基础问题。
一文读懂三维人脸识别最新技术路径与商用模式。
光大银行结合自身大数据治理和数据安全管理的实践经验,规划设计了大数据体系下的数据安全治理框架。
安全运营是网络攻防、事件处置等传统基础安全工作的集中和升华,成为安全治理的主体工作。同时安全运营工作也面临较大压力,一旦安全风险无法控制,可能导致“满盘皆输”。
本文从3个方面详细论述了美军开源情报的发展历程、任务与指导原则及任务管理体系,对我国特别是我军在开源情报获取与利用将有一定借鉴价值。
还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过?
微信公众号