《条例》分别从安全责任、监督管理、支持与保障、法律责任等方面对大数据安全保障做了明确的规定。
由于小型飞机常用的“控制器区域网络总线在实现上存在安全漏洞,具备物理接触条件的恶意攻击者就可以通过接入数据总线,最终可能令其失去控制。
目前存在多种比移动恶意软件更加紧迫的移动安全威胁类型。本文列出了2019 年最紧迫的 7 种移动安全威胁类型,每个企业都应该加以关注并认真对待。
多年来电力行业一直坚持与密码技术深度融合,研发和应用了大量的密码产品,同时也积累了密码应用的丰富经验,为我国电力互联网安全筑起‘防火墙’。
包括中国产业互联网安全发展研究报告、2019上半年科技金融安全报告、2019医疗行业网络安全观测报告、FP50网络安全解决方案白皮书、基于PCI DSS的云用户数据安全标准白皮书...
提升安全响应效率不能仅仅从单点去考虑,还需要从全网整体安全运维的角度去考虑,要将分散的检测与响应机制整合起来。而这正是 SOAR 要解决的问题。
如果杀伤网中所有传感器/计算系统都达成一致,则可以在零点几秒内做出决策,由哪个系统来控制目标。
汤道生认为,要解决数字化时代的安全问题,需要企业从经营战略视角进行统一规划,建立系统性的安全防御机制。
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
部署一个足够安全且合规的多云网络是有可能的,下面是八项你必须牢记的最佳实践指南。
鉴于5G应用的重大商业前景,美国可能对中国政府和企业施加更大压力,谋求切割中国与世界5G领域的产业链和科技交往。
2018年媒体深度融合、县级融媒体中心建设、全国有线电视网络整合、“智慧广电”、超高清电视、大数据应用、电视节目收视综合评价大数据系统等广播电视科技发展重点领域取得多...
随着近年来网络环境日益复杂和黑客技术的不断创新,安全形势越来越严峻,安全产业日益受到人们的重视,而Blackhat是世界上了解未来安全趋势最好的窗口。
22种密码应用模式可解决四类问题:身份认证及信任体系;数据传输环节的通信安全;数据存储环节的资产安全;数据使用环节让共享与安全兼得。
近期,针对DeepFake可能带来的负面影响,研究人员开发了一个基于神经网络的神奇,能够鉴别DeepFake图像的真伪。
本文主要对个人信息去标识化进行简要介绍,内容包括:1)定义;2)去标识化过程;3)去标识化技术;4)去标识化与匿名化的区别;5)去标识化与脱敏的区别。
IDC 报告称,过去一年中,全球 82% 的公司遭遇过 DNS 攻击。
沙龙邀请了北京市密码管理局领导、国家商用密码检测中心老师、高校安全专家、业界研发大牛为参会嘉宾全方位解读国密开源相关政策和技术问题。
在自动驾驶技术逐渐成熟的未来,安全专家要进行多方面考虑,以确保车辆安全。
现行法律法规尚未赋予商业数据明确的权利,一些商业数据权利也难以得到保护,如知识产权难以保护缺乏独创性的数据。
微信公众号