搭建基于大数据的电力安全监测系统,在模拟环境中进行工业控制系统漏洞挖掘、网络协议分析、渗透测试以及威胁评估等试验和研究,以检验电力工业控制系统网络防护能力。
到2022年,超过50%的企业生成数据将在数据中心或云之外进行创建和处理。
本文分析讨论了网络任务部队培训的背景和任务,并总结美国国防部在维持网络任务部队作战能力方面的成果和建议。
报告总结了在分布式能源通信系统中面临的风险,可能存在的漏洞利用攻击方法,采用漏洞分析和漏洞挖掘等研究方法,提出了针对性的防御研究思路。
本文通过对无线安全检测、安全态势感知、身份认证等技术的研究,为移动通信平台构建一套机动可靠、安全互联的安全防护体系和解决方案。
从AI创新融合的新趋势、AI技术的发展和腾飞、中国在全球AI的地位以及AI如何重塑各行业四大方面,深入阐述了全球AI发展现状及未来。
北约盟国应建立对盟国境内系统或网络中进攻性网络效果作战的谅解备忘录。
本文介绍了硬件安全技术PUF如何解决AI和IoT芯片的安全挑战。
本文初步对比了中美欧三地的法律实践,试图探讨人脸识别技术的隐私保护法律边界。
研究发现,世界各大知名网站对中英文用户采取同样的密码保护措施,都没有考虑中文用户密码的特点。
安全牛近期就密盾、持续自适应认证(ECP)项目的概况,采访了中国民生银行信息科技部安全运营中心负责人虞刚。此篇结合案例相关的产品技术内容,将民生银行对业务安全理解...
目前,美军已经将人工智能技术广泛应用于作战筹划的整个流程,本文梳理了作战筹划流程中可使用的各种人工智能技术。
美国国土安全部的安全运营中心如何运营?一起来看看。
总有一个ID可以追踪你:IMEI、MEID、Android ID、SN、IDFA、IDFV、UUID、IMSI、ICCID、MAC、OpenUDID、BSSID、SSID、CellID…
9月21日,第九期清流派安全沙龙在京成功举行,本次讨论的议题包含“资产管理”与“漏洞管理架构”。
我们首先对差分隐私的定义及分类进行了简单介绍,然后进一步介绍了本地化差分隐私的其中一种实现方案——LDP-CMS。
本文前半部分是三个月前笔者学习ATT&CK相关时的总结笔记,后半部分是关于如何在基于cuckoo的沙箱系统上运用公开资料搭建ATT&CK展示框架的一般性思考过程。
网络空间军事化、武器化趋势不断加速凸显,有可能对主要国家之间的战略稳定乃至整个国际秩序产生较大影响。
以知识为中心的情报智能,其基本机理和理念就是“理解、关联、洞察、预测”。
现行法律法规尚未赋予商业数据明确的权利,一些商业数据权利也难以得到保护,如知识产权难以保护缺乏独创性的数据。
微信公众号