区块链是近十年来互联网与信息技术领域出现的伟大创新,推动信息互联网向价值互联网的转型,可能在诸多产业领域影响甚至挑战现行模式和制度。其近年来得到诸多国家监管机构...
损失函数在训练用于人脸识别的 CNN 过程中有重要作用,本文对用于人脸识别的多种损失函数进行了性能对比。
《草案》仍以《规范》的基本原理为内核,但贯穿的主线则加入更多“行为落地”的元素,对于已经根据《规范》启动合规工作的企业而言可以自然地深化合规建设。
自2001年以来,其他监督机构,如国土安全部和国家情报总监的职位,已经成倍地升级了大规模监视。2013年的一系列媒体报道揭示了美国情报界采用的最新计划和技术。
谷歌近日为 Chrome 推出了一个新扩展,能够自动检查用户的密码是否安全。
DAtAnchor是一种新颖的加密技术,提供无缝且易于使用的强加密,自动数据治理以及动态访问控制和撤销功能,使企业能够保护敏感数据。
美国陆军与美国航空航天公司洛克希德马丁(Lockheed Martin)签署价值1800万美元的任务合同,用于设计、开发和测试首个机载电子战舱系统“Air Large”,以增强旅级指挥官的干...
本文以陈纯院士对编写《蓝皮书》认知领域的寄语为开篇,全面介绍世界认知领域技术趋势与我国在该领域内的成果和进展,并总结出“我国认知领域五大亮点与成果”与“认知领域年...
修订版在草案开头就列示了新版和2017版之间的10点主要变化,不过实际在新版本中有很多内容都进行了细微的调整。
CII边界是指CII运营者需要识别其运营的哪些网络设施、信息系统和数字资产应当纳入保护范围。如果CII边界不明确、不合理,会给CII防护工作带来严重影响。
联邦调查局与来自几个欧洲国家的监管当局一起查抄了xDedic的域名和服务器,xDedic是一个臭名昭着的在线市场,网络犯罪分子会出售并购买被黑客服务器的访问权限。
企业安全建设不可盲目,不能今天需要防火墙,明天再上个网闸,后天发现没有做灾备......所以,在讨论解决方案之前,我们首先要确立防御体系的建设。
智慧政府可以实现智慧政务和服务、智慧管理和治理、智慧规划、智慧决策等目标,探究实现智慧政府的有效进路,包括大数据技术、电子参与和泛平台建设、物联网建设、知识挖掘...
战场态势感知体系构建是信息化条件下联合作战的重要组成部分,是打赢信息化战争的关键。
翻译的这些文件从不同层面涉及了个人信息处理的启动要件是不是个人同意、个人信息收集要不要限制、目的限制原则还要不要等等一系列非常重要且有趣的内容。令人非常出乎意料...
自2018年10月以来,旨在传播Shade勒索软件的垃圾电子邮件数量大增。
隐私护卫队查阅发现,此次修订新增了“不得强迫收集个人信息的要求”、“个性化展示及退出”、“第三方接入点管理”等内容。
美国前国家安全局网络特工开发了一种名为Karma的复杂间谍工具,帮助阿联酋政府远程入侵外交官、活动人士甚至外国领导人的iPhone。
国家标准GB/T 35273-2017 《信息安全技术 个人信息安全规范》已形成草案,现面向社会公开征求意见。
恶意黑客发封电子邮件就能诱使你的Windows系统到远程服务器上验证身份——交出系统口令散列值。
微信公众号