提高征信服务质量,保障信息主体权益,推动我国征信业高质量发展。
白皮书介绍了日本国内和国际的信息安全政策、信息安全人才的现状、信息安全措施;最后概述了控制系统、物联网、云的信息安全,以及美国和欧洲的信息安全政策等。
从本文可以窥探老美的网络作战能力,以及一些攻击细节。
分类保护模式能够实现个人信息保护体系的周延性和自足性,明确不同信息之间的根本差异,保证个人信息在市场中的开放性和流动性。
本文从机密计算的技术背景、关键问题、蚂蚁的技术突破、以及典型应用场景等方面展开。
文件清楚地阐明AMD项目以何种方式同时运用以执行多域作战,捍卫本土安全并保证美国陆军在未来的作战环境中处于不败之地。
今年以来,滴滴配合全国警方办理了黑产案件20宗,共抓捕279名犯罪嫌疑人。
Endgame、MRG-Effitas和VM-Ray在近日联手发起了一场“黑客征集”大赛,号召机器学习工程师们一起来攻击他们的安防系统。
多数电子邮件加密解决方案供应商都扩大了自身产品涵盖范围,纳入反网络钓鱼、反垃圾邮件和数据防泄漏 (DLP) 功能。
本文结合加利福尼亚州及第九巡回区案例、其它巡回区内案例及部分重要研究,评述相关争论,并作更为宽泛的讨论。
本文将介绍四种关键技术:数据脱敏、匿名化和差分隐私和同态加密,并对每一种介绍技术的从场景、需求和技术原理等几个维度进行展开。
建设交通强国是以习近平同志为核心的党中央立足国情、着眼全局、面向未来作出的重大战略决策,是建设现代化经济体系的先行领域,是全面建成社会主义现代化强国的重要支撑,...
9月17日上午,苏州市公安局召开新闻发布会,通报“净网2019”专项行动取得的阶段性成效。
容器安全也是一项端到端的技术,从容器镜像本身的安全性和完整性,到运行容器的软硬件平台的基础设施安全性,再到容器运行时引擎的安全性都需要被照顾到,哪个都可能成为最...
本文整理了一些常见的PE工具、调试反汇编工具、应急工具、流量分析工具和WebShell查杀工具。
企业该如何最大程度地收获微隔离带来的好处呢?安全专家告诉你该做些什么。
本文从体系结构方法的定义引出美国国防部体系结构框架(DoDAF)的概念,对比DoDAF2.0版本的优势,说明DoDAF2.0中8个视角52个模型的含义,分析了DoDAF2.0框架下体系结构开...
本文针对2015-2018年西安电子科技大学现代密码学课程改革的经历,分析总结了MOOC、SPOC、翻转教学在现代密码学课程上的实践与效果,总结了课程改革的经验和教训。
美国中央情报局在20世纪60年代期间在全球各地的秘密活动受到各方谴责,不利于其再继续进行对外国的持续性“民主”输出,在此背景下披着非政府组织外衣的国家民主基金会因此成...
Facebook表示,进行数据转移以遵守可携性请求时,转移实体也可以围绕转移实施一些隐私和数据保护限制,但是关于什么样的条件是适当的问题仍然存在。
微信公众号