本文作者在需具备哪些特质才能享受辉煌长青的IT安全职业生涯方面可算是颇有心得,其中最重要的有以下7个。
IT规划是高校IT战略与高校本身发展相结合的思想呈现。如何做一个好的IT规划?
扎克伯格概述了他认为需要出台新法规的四大领域,分别是数据可移植性、选举完整性、有害内容和隐私。
本报告概述了近年来金融威胁状况的演变。它涵盖了用户遇到的常见钓鱼威胁,以及基于Windows和Android的金融恶意软件。
态势感知建设并不简单是数据的累积和展示,而是来自安全治理和攻防对抗的实际需求。
本文介绍了UEBA的概率后缀树模型。
上海交通大学研究团队发现现有量子加密技术可能隐藏着极为重大的缺陷,通过特定手法可获得高达 60%的信息盗取成功率。
美国持续诊断与缓解 (CDM)项目,是国土安全部(DHS)国家网络空间安全保护系统(NCPS)计划三大项目之一。
一旦发生数据泄露,该报告些什么,向谁报告呢?
xNN-OCR是专门针对移动端本地识别研发的的高精度、高效率、轻体量文字识别引擎,目前支持场景数字、场景英文、场景汉字以及特殊符号的识别。
在特朗普“美国优先”的口号引导下,美国以维护国家安全、保护知识产权为借口,对中国打压势头逐渐明朗。未来,这种态势将会强势延续,我们应筑牢根基,早日实现核心技术安全...
要保证系统中敏感数据的安全性,IT管理人员首先必须搞清楚的问题就是:系统中都有哪些数据?这些数据都存在何处?
黑启动过程之所以特别复杂,是因为需要平衡系统负载,以便当电力骤增时发电机供电与电力需求相匹配。否则电厂就会过载或供电不足,导致系统再次宕机。
这是真实的网络数据驱动事件,FBI几乎全部的线索情报(SIGINT)和搜查证据都来自于网络。
从最近6年调查结果来看,模拟攻击者与目标的互动存在几个关键 “轴点”,这些轴点就是将攻击从烦人的入侵转向客户潜在灾难的推动点。
每3个IT人员中就有1个认为云安全是其云提供商的责任,更有65%的IT团队低估了云安全事件可导致的真实伤害。
联通大数据技术专家闫龙将从“本体论”说起,为大家介绍联通大数据关系图谱的构建与应用。
报告认为可通过人工智能治理,促成社会接受并使用人工智能技术,并提出人工智能治理框架。
文章全面深入分析并定义智慧政府及主要评价指标,并基于此分析大数据下智慧政府建设的关键点,进而设计大数据下智慧政府建设路径。文章为进一步深入研究智慧政府提供理论基...
南都个人信息保护研究中心对购物、金融、交通、社交等十个行业共1000款App的隐私政策进行测评发现,只有13款达到隐私政策透明度高的层级。尽管1000款App的隐私政策透明度总...
微信公众号