本文基于典型风险场景进行现象行为分析、提出监测方法,并通过实践案例提供更多有益参考。
本文将结合《备案指南》和各地备案指引,解读备案规定要求、分析各地通过案例、提供备案实践指引。本文基于现行规定进行分析,暂不讨论《规范和促进数据跨境流动规定(征求...
当我们谈论大数据时,不要只谈一线的应用,要把眼光放得宽一些,望得远一些,看得深一些,研究和应用大数据真需要这样的眼光。
本文对有中介参与的信用卡欺诈风险特征进行分析,并基于实际数据研究分析信用卡团伙欺诈风险,同时提出相关应对策略,希望能对银行防范和治理此类风险有所帮助。
德国研究团队发现,处于优势位置的攻击者使用中间人攻击,能在SSH连接的前期降低其安全性,从而可能窃取用户登录密码,目前绝大多数SSH服务器均受影响;普通用户无需惊慌,...
为战场指挥控制应用以及恶劣环境中的民用任务提供支持。以下将简要介绍一些用于指挥控制系统的新兴网络方法及其未来发展。
Predatory Sparrow组织起底。
相对于传统武器而言,网络武器价值往往“难量化、难计算、难展示”,给人一种“算也算不清、道也道不明”的感觉。兰德2023年用3篇报告展示出进行性网络武器“算不清楚也可算”的...
国际数据空间的独特理念,包括构建统一的数据流通共享机制、可信认证和连接器等,在中国国有体制和金融体系之下并不完全适用,但仍可以带给我们诸多启示。
远程未授权攻击者可利用此漏洞上传任意文件,最终可能导致远程执行恶意命令,控制服务器。
医疗机构应当高度重视患者信息存储、院内流转和应用过程中的风险防范。
本文就“认知优势”与未来国防能力建设进行解析,仅供参考。
本文就粤港澳大湾区(内地、香港)个人信息跨境流动PIA工作所关注的要点和实施思路提出以下观点,供参考。
合规性要求是企业实现数字安全免疫力体系的先决条件与基础,更是推进其实现的助推剂。
在威胁处置过程中不断进行防御策略的优化、网络空间环境的塑造,将网络和信息安全防护工作从被动响应变为主动防御,能够对日趋复杂的网络攻击进行更为精准的发现与打击,形...
本文从用户认证与权限控制、数据安全、隐私保护、感知与交互安全、关键基础设施与软硬件安全、应用安全与网络空间的治理等6个方面对国际相关研究现状和发展趋势进行综述,...
深入分析PANW的三大业务组合,以及他们在网络、安全运营和云安全领域创建网络安全平台的方法。
发挥数据要素乘数效应,赋能经济社会发展。
探讨通过使用数据结构架构来创造决策优势的必要性、机遇和挑战,并就美西方军队应采取的关键行动提出对策建议。
AWS、微软、谷歌和其他云服务供应商屡屡故障,云中断造成的损失越来越大,准备工作愈显重要。
微信公众号