该文件确保各机构实施了美国政府的重点任务及最佳实践,并为行政管理和预算局提供绩效数据,监控各机构在实施政府重点任务方面的进展。
本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
用App就能“躺着赚钱”,到底有多不靠谱?
动态防御技术已成为网络安全理论研究的热点和技术制高点,包括美国的移动目标防御(MTD)和我国的网络空间拟态防御(CMD)等。
6月29日深夜,印度突然封禁59款中国背景的APP,其背后蕴含着何种深意?
该方案目前已有数十万受支持的军方用户和多个联邦组织客户使用。
如果只是为了回答标题问题,两个字就可以:不是。零知识证明的核心目的是:隐藏并证明需要它隐藏的各类秘密。
网络空间逐渐走向“巴尔干化”,这一趋势的演变很大程度上取决于大国,尤其是美国。
本文通过梳理2019年主要国家网络空间相关战略政策、重要事件,挖掘战略政策和重要事件背后的深意,总结2019年全球网络空间的新特点和新形势以及人工智能、5G和区块链技术发...
加强合规建设,避免在个人信息收集过程,或者是存储,使用,委托处理、共享、转让等相关环节出现违法违规的情况,对企业的正常经营而言是十分重要的。国家相关法律法规、标...
何种战略路线能够帮助美国防御重大网络攻击?实施该战略需要何种政策和立法?
本刊特邀请各领域著名科学家分别对其进行深入解读,以激发科研人员的创新思维,并促进科学界的学术交流。
截至7月底,株洲市共开展网络安全行政执法120余次,检查互联网企业和联网单位120余家,下发限期整改通知书30份,依法行政警告35家,行政罚款3家,行政拘留11人。
隐私计算技术有可能成为解决大数据产业发展中数据流通不畅问题的关键。
参议员乔什·霍利说,担心该事件不仅仅是一系列有计划有预谋的独立黑客攻击事件,更是对Twitter自身安全性的一次成功攻击。
要想推动数据协作,前提是要能确保自身数据的安全防护得以实现。
国家发展改革委、中央网信办、工业和信息化部、教育部、人力资源社会保障部、交通运输部、农业农村部、商务部、文化和旅游部、国家卫生健康委、国资委、市场监管总局、国家...
今年春天,FIRST发布了最新版本的《多方漏洞披露及实践指南》,观星进行了全文翻译。
开展保密工作应防细防微,必须抓细抓小、抓常抓长,从平时易被忽视的细节抓起,从官兵司空见惯的行为严起。
创造就是欢乐,本文提出了一种兼容反序列漏洞利用的跨平台多协议前锋马。
微信公众号