赔偿金额将专门用于个人信息保护、人脸深度合成技术不当应用的治理等公益事项。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
近年来,黑客越来越多地利用这些工具(尤其是在政府网络中)作为绕过安全系统并建立对受害者网络的长期访问的简单方法。
美国陆军探索为战术部队提供战略级进攻性网络武器。
标准规定了网络安全合规咨询服务机构的咨询服务类型、咨询服务机构等级划分以及通用评价要求等内容。
基于安全大数据和人工智能的信息安全运营与态势感知系统,可从全局上提高对安全威胁的感知、理解和处理能力,同时根据运营反馈结果,使得网络安全管理人员更加合理的调整,...
研究员监测到大量来自南亚地区的APT组织针对我国科研院所开展定向窃密攻击,其中航空航天领域成为其攻击核心,国内有关科研单位和高校相继受到攻击。
美国陆军通过机构调整促进网络能力开发和交付。
五年来审结案件219件,判处犯罪分子294人。
本文提出一种针对人脸深度伪造的双向人脸数据保护框架。
本文实现了一个能够在节点级别上自动检测并定位基于主机威胁的开源系统。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近 10 年的作战力量演化进程进行归纳总结。
深刻认识能源领域安全保密工作面临的新形势新挑战,全面压实能源领域保密工作责任。
从 1984 年标识密码机制 IBC 的概念提出,到2021 年 SM9 算法全体系进入 ISO/IEC/ITU 国际标准,SM9 标识密码机制已形成完整体系,生态应用日渐丰富。
眼下的境外势力究竟还有谁,渗透手段有哪些,我们又应该如何防范?谭主找到了相关专业人士,他们给出了一些线索。
捕捉“暴力转换逻辑”,塑造错误信息文化/暴力文化,引发政治暴力行为。
《条例》的发布施行恰逢其时而又任重道远,既为中国网络空间治理注入了新的法治工具,又需直面新时代新形势带来的挑战。
提出了一套新型的计算机可疑程序深度分析鉴定框架,并设计了合理的可疑程序鉴定流程,从而最大限度发挥多种检测技术的优势,提升可疑程序的识别与鉴定能力。
系统软件漏洞挖掘是保障网络安全的重要一环,目前有哪些挑战和应对方案呢?
微信公众号