本文基于电磁场仿真算法,对强电磁脉冲在车辆平台上产生的效应进行量化计算和分析,发现强电磁脉冲产生的瞬时脉冲能量对车辆电子设备造成的威胁量级足以使其丧失功能或者损...
在过去的16年中,美国陆军信息作战行动已经侧重于以人口为中心的反叛乱行动,特别注重反叙述、影响和感知管理。
我国电信市场移动数据和互联网业务总量持续攀升,用户的要求却越来越高,电信运营商面临着“降本增效”的压力,亟需通过各种手段长效地解决此问题,而人工智能可助力运营商积...
币安发布公告,称发现了一个大规模的系统性攻击,黑客在这一次攻击中提走了7000比特币。
访问控制是一种很古老又很有效的计算机安全解决方案,也是最直观最自然的一种方案,直到目前还是绝大多数系统的基础必配策略。
本文主要分析DAST、SAST、IAST 3种技术的实现原理、优劣势对比以及应用场景。
对未经用户同意,拨打商业广告电话的,暂停其名下所有号码六个月,一年内不得为其申办新号码。
第480 ISR联队持续开展创新实践,包括简化情报收集流程、开发训练情报分析师的虚拟协作环境、实现AF DCGS任务机组人员相关记录的分布式调度等,在简化ISR流程的基础上提升I...
本报告重点对2018年我国互联网网络安全状况进行了分析和总结,并对2019年的网络安全趋势进行预测。
威胁组织eGobbler针对美国和多个欧盟国家的iOS用户的多起大规模恶意广告攻击,持续了近一周。
自2018年11月巴黎电话会议以来,法国的网络空间行为准则已经转向攻势。
近期研究员监控到,“速浪”家族秘密构建了一个庞大的VPN暗刷僵尸网络。
构建军民一体化智慧海洋及海洋信息安全保障体系,是提升网络化海上跨域作战能力的战略支撑。
本文旨在结合2017年5月8日,两高发布的《关于侵犯公民个人信息犯罪的最新司法解释》,和司法办案中遇到的具体案例,与对该类案件的办理进行观点展示与实务交流。
与往年相比,本届Google I/O大会似乎没有特别让人惊艳的亮点,但几处与人工智能相关的进展,还是体现了谷歌作为大公司对于隐私问题的思考与责任感。
本文以DevSecOps的发展历程为起点,逐步就解决方案与相关工具、落地方式、容器安全以及最佳实践等议题做出深入探讨。
本文设计了一种基于边缘计算的森林火警监测系统,利用森林监测站的边缘计算机或服务器执行火灾检测的图像处理任务,提高了火灾检测和预警的实时性。
APT-C-23新样本通过仿冒Acrobat更新,并通过显示含有政治主题的诱饵PDF文件,诱骗用户安装使用,随即窃取用户信息并控制设备。
主要在中国活动的恶意软件Scranos开始向全球扩散,习惯下载安装破解软件的用户比较容易“中招”。
协助和访问法主要对澳大利亚的《1997年电信法》做出修改,建立了执法部门和情报机关就加密技术要求私营部门提供技术协助的自愿性和强制性的法律框架。
微信公众号