电子数据取证技术是云计算环境下对各种恶意行为进行调查取证、追究法律责任不可或缺的技术手段,可用于威慑和打击各类云犯罪活动,维护用户正当权益。
本文对公安视频大数据的数据治理进行初步研究探讨,并针对视频物体识别问题,提出一种视频信息的数据组织方法。
随着大数据时代的到来,如何运用大数据的技术创新提升高校学生管理工作水平,是当前高校学生工作者面临和研究的新课题。
本文为百度公共政策研究院研究员刘迈对《数据安全管理办法》的意见和建议。
本文在全国铁路客票安全系统研发、工程实施、实际运维十余年的经验基础上,基于安全管理控制平台的优势,提出一种基于安全管理控制平台的铁路旅客隐私信息保护的技术框架体...
犯罪分析在警务模式中发挥着核心作用,实施犯罪分析有助于更有效地减少犯罪。
本文对866份刑事裁判文书从宏观层面及微观层面进行实证分析,提出了网络诈骗犯罪的总体态势、主体特征、行为特征以及防控对策。
本文梳理了网络安全公司的销售渠道:直销和分销。
美国众议院通过了物联网设备安全改进法案,旨在为政府IT生态系统中的联网设备创建一套基本的安全标准。
攻击者利用该漏洞,可在未授权的情况下获取敏感配置文件信息。
吉尔吉斯斯坦和中国关系良好,且目前处于建设期,电力、电子政务、智慧城市的应用都发展迅速,对网络安全需求旺盛。
最新的IDC支出指南显示,企业数字化转型支出的主要推动力是致力于在数字经济中寻求优势的创新加速器。
公安部网络安全保卫局处长祝国邦、中国科学院院士尹浩、中国电子技术标准化研究院副院长,全国信安标委秘书长杨建军等近50位网络安全专家发表了精彩演讲。
本文介绍了网络空间与网络空间安全的概念,网络空间安全学科的内涵,网络空间安全学科的主要研究方向及研究内容,网络空间安全学科的理论基础和方法论基础。
终端防护措施被突破而造成的数据泄露事件数量持续上升。攻击者为何能够屡屡得手?
本文尝试基于Packetbeat、Elastic Search、Kibana等徒手搭建上传网络流量监听并组建检索和检索平台。
印象笔记 Web Clipper Chrome 扩展中被曝存在一个严重缺陷,可导致潜在攻击者访问用户在浏览器访问第三方网络服务中的敏感信息。
知名数据泄露查询网站Have I Been Pwned的创始人兼运营 Troy Hunt 正在挂牌出售该服务。
CrowdStrike给自己贴了三个产品标签:基于SaaS的端点防护、威胁情报和云安全,截至2019年1月31日在全球拥有2,516家订阅客户。
成功利用上述漏洞的攻击者可以在目标系统上执行任意代码、获取用户数据。微软多个产品和系统受漏洞影响。
微信公众号