论文研究了图嵌入的信息泄露问题,提出并实现了三种推理攻击,并进一步提出基于图嵌入扰动的防御机制。论文发表于网络安全顶级会议USENIX Security 2022。
白皮书分析总结全球和我国大数据发展的总体态势,并重点针对数据存储与计算、数据管理、数据应用、数据流通、数据安全五大核心领域,逐一分析、探讨其发展现状、特征、问题...
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
美国网络司令部2022年八大高光时刻。
替换虚拟桌面、实施零信任方法、精细化的访问管理、通过培训提高员工网络安全意识、寻找老旧或昂贵安全方案的替代品。
具有健全的网络安全防护措施,能够抵御网络攻击,防止托管业务系统被入侵、篡改,实现托管业务数据的安全保密。
关于打击为犯罪目的使用信息和通信技术全面国际公约的总则、刑事定罪条款及程序措施和执法条款的合并谈判文件。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
本文通过几个应用案例,展示美国海军数字军种建设的发展方向和发展水平,为我国海军相关领域建设提供参考。
这些文件详细介绍了实现零信任这一网络安全新范例所需的100多项活动、能力和支柱。
美国积极谋划太空发展、强化太空能力建设、增强太空竞争力,力图在这一夺取未来战略发展优势和维护国家安全的关键力量上占领先机。
美国网络防御援助协作组织(CDAC)发起人、摩根大通前CISO首次揭秘该计划。
报告的核心主题是研究在软件异质性的范围与程度不断扩展与提升的今天,如何实现软件的可适应性。
谷歌Android系统2022年约修复800个漏洞,数量高出近两倍。
2022年直接识别了超过77,000次潜在入侵,大约每7分钟一次潜在入侵。
本文件规定了直播类在线教学平台的安全合规要求、安全功能要求及数据安全要求。
德勤公司的多位资深网络安全分析师对2023年网络安全领域的发展态势进行了战略性预测。
现在,Google Cloud已经在内部ALTS协议上启用了其中一种算法。
微信公众号