梳理了生成式人工智能技术应用对个人信息安全带来的全方位影响及生成式人工智能模型本身带来的挑战,从监管治理、标准规范、企业管理层面给出提升个人信息安全的具体建议和...
包含了基于云环境应用最佳实践的10条安全策略,旨在帮助企业组织改善云环境应用的安全态势。
提出制定“打击虚假信息”政策措施的9个政策观点,并对10种常见的反虚假信息方案进行了高级别循证评估。
随着金融服务业网络威胁的日益增加,增强网络安全持续保障能力,有效规避网络安全风险威胁成为一项长期而艰巨的任务。
报告讨论了生成式人工智能(AI),尤其是大型语言模型(LLMs),在带来变革性机遇的同时,也面临着重大挑战。
美国防部从构建一体化数据基础设施、研制数据编织系统、建立以数据为中心的伙伴环境、开展联合数据集成实验等多个层面积极推进JADC2数据体系建设。
对个人信息流转在应用过程中遇到的安全合规问题进行了梳理、分类及原因分析,提出个人信息流转安全合规分析模型。
以理论模型为基础,以研发全生命周期管控为核心,以有机融入研发过程为保障”,持续推动理论与技术创新,经过多年探索实践,建立了相对完善的研发安全体系,并实现了有效运...
开源安全基金会(OpenSSF)的总经理Omkhar Arasaratnam探讨业界转向内存安全语言的挑战与策略。
加密芯片本身究竟在那些细节上有着过人之处呢?其在军事领域中又有着怎样的应用价值呢?
惠普推出了世界上首款采用惠普升级版端点安全控制器(ESC)芯片的商用个人电脑,可保护固件免受量子计算机黑客攻击。
他们与AI合作的意愿受到了一系列技术水平、作战和监督考虑的影响。
面对日益增长的漏洞和威胁,企业安全团队应该优先选择哪些威胁进行测试?
任何企业战略的落地都需要有对应的组织去执行,否则战略就是空中楼阁。安全亦然,安全组织如何承接企业的安全要求、保障企业安全底线、促进企业安全能力持续提升?
零信任的思想内涵在不断演进,在数字化进程中越发重要,但零信任的成果难以依赖理念的先进,更需要技术创新来弥合安全和业务之间的冲突。
本文尝试明晰《基本要求》的出台背景与实践定位,梳理《基本要求》所涉的各类安全要求,以便为相关企业遵循执行《基本要求》提供抓手。
探讨AISI评估人工智能系统的最新进展。
正如作家约瑟夫·海勒在 《第二十二条军规》中所写,“你偏执并不意味着不再受到攻击。”
美国网络安全战略、政策和相关建设难以摆脱美国歧视性网络空间规则体系与全球网络空间利益间的根本矛盾,进展并不顺利,一些弊端已经显露。
英国智库总结俄乌网络战七点经验教训并提出五项政策建议。
微信公众号