一个高效打包的同态加密 FL 框架。
任何企业战略的落地都需要有对应的组织去执行,否则战略就是空中楼阁。安全亦然,安全组织如何承接企业的安全要求、保障企业安全底线、促进企业安全能力持续提升?
谋求塑造先发优势,抢占网络空间主导地位。
保守国家秘密,维护国家安全和利益,保障改革开放和社会主义现代化建设事业的顺利进行。
伊朗针对以巴冲突网络影响力行动的三个阶段。
介绍了美陆军对信息优势的构成、如何在竞争与冲突的不同阶段赢得信息优势、追求赢得信息优势的活动与原则等方面内容的认识。
香港一家跨国公司员工,被骗子邀请进了用Deepfake做的「高管视频会议」中,下令让他转了2亿港币到不知名中账户,5天之后才发现被骗了。
乔舒亚·舒尔特因向维基揭秘网站泄露媒体口中“最有价值”的中情局黑客工具等罪行,被判处40年监禁。
以色列的学术软件公司Rashim Software基础设施访问权限失陷,攻击者向公司的客户-众多以色列大学和学术机构发起了进一步的数据泄露攻击。
判断公式、关键要点、模拟案例及影响分析。
NIST于2024年1月发布对抗性机器学习(Adversarial Machine Learning, AML)攻击方法和术语的报告。
本文归纳了滥用恶用AIGC对社会各方面威胁,总结出AIGC政策尺度有待细化、联动合力有待提升、技术赋能有待加强等难点,并提出对策建议。
分析研究俄罗斯软件进口替代政策的背景、举措及特点,对于我国软件国产化事业具有重要的借鉴意义。
本文探索了金融风控和金融监管场景中多家商业银行机构间数据融合应用方案,包括账户风险监测和贷后资金流向监控。
文章探讨了开源情报领域的现状和发展,概述了有效利用开源情报的挑战,以及有效利用开源情报对政策制定和国家安全的影响。
NSA发现任何接近电传打字机的人,只要能读到它的电磁辐射,就有可能破译它的秘密,这个秘密直到1980年代才被公开。
美国通过网络攻击阻断伊朗与胡塞武装分享情报能力。
本文基于本次研讨会公布的综述报告,全面阐述了研讨会中所揭示的生成式AI在法律领域中的重要性与其带来的挑战,并提出了应对这些挑战的可行策略和方案。
准确把握并及时应对各类网络安全存量风险,化解新增风险,是我们进一步筑牢国家网络安全屏障,实现由“网络大国”迈向“网络强国”的必经之路和必有征程。
此举被媒体评论为“标志着印度陆军网络安全战略的重大转变”。
微信公众号