专家建议稿以“两头强化、三方平衡”理论为基础理念,通过强化个人敏感信息保护和强化个人一般信息利用,实现信息主体、信息业者、国家机关三方主体之间的利益平衡。
攻击者通过爆破获得跳板机权限后,利用全套黑客工具包对内网主机进行渗透,人工投放勒索病毒进行加密。
截至目前,江苏全省网安部门依据《网络安全法》等法律法规共办理行政案件8675起。
搭建基于大数据的电力安全监测系统,在模拟环境中进行工业控制系统漏洞挖掘、网络协议分析、渗透测试以及威胁评估等试验和研究,以检验电力工业控制系统网络防护能力。
到2022年,超过50%的企业生成数据将在数据中心或云之外进行创建和处理。
本文分析讨论了网络任务部队培训的背景和任务,并总结美国国防部在维持网络任务部队作战能力方面的成果和建议。
报告总结了在分布式能源通信系统中面临的风险,可能存在的漏洞利用攻击方法,采用漏洞分析和漏洞挖掘等研究方法,提出了针对性的防御研究思路。
从AI创新融合的新趋势、AI技术的发展和腾飞、中国在全球AI的地位以及AI如何重塑各行业四大方面,深入阐述了全球AI发展现状及未来。
武器装备体系需求本质上反映的是装备在作战对抗过程中完成任务的要求,同时信息化战争条件下的武器装备体系需求分析必须着眼于武器装备体系的整体能力。
欧洲GDPR的监管实践对于中国有什么启发?过于严苛的监管规定,极大阻碍了欧洲公司整合和协同发展。
Phobos勒索软件家族在全球多个行业扩散,感染面积大,变种更新频繁。
Oracle没有跟上分布式和云数据库的趋势,这种秩序的崩溃给了国产数据库厂商机会。
NeuVector 首席执行官 Fei Huang 点出指引容器安全未来方向的五个关键趋势。
北约盟国应建立对盟国境内系统或网络中进攻性网络效果作战的谅解备忘录。
本文介绍了硬件安全技术PUF如何解决AI和IoT芯片的安全挑战。
本文初步对比了中美欧三地的法律实践,试图探讨人脸识别技术的隐私保护法律边界。
研究发现,世界各大知名网站对中英文用户采取同样的密码保护措施,都没有考虑中文用户密码的特点。
安全牛近期就密盾、持续自适应认证(ECP)项目的概况,采访了中国民生银行信息科技部安全运营中心负责人虞刚。此篇结合案例相关的产品技术内容,将民生银行对业务安全理解...
目前,美军已经将人工智能技术广泛应用于作战筹划的整个流程,本文梳理了作战筹划流程中可使用的各种人工智能技术。
现行法律法规尚未赋予商业数据明确的权利,一些商业数据权利也难以得到保护,如知识产权难以保护缺乏独创性的数据。
微信公众号