本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
法院认为,被告收集用户画像信息的行为并非“履行合同所必需”,亦未征得用户有效同意,构成侵权。
记录网络安全的2022年。
教育科研、工业制造、医疗健康三大行业网络攻击事件影响最为突出。
挑了几个代表性的安全漏洞事件给2022总结,希望2023年不要再这样魔幻。
本文将对金融数据治理的实践与思考,做一个梳理和总结。
本文收集整理了目前国际市场上最热门的14款暗网威胁监控工具,它们有助于帮助企业组织应对暗网威胁,打击非法网络犯罪活动。
安全、安全感和安全化构成了理解国家安全的基本向度,以此为基础,国家安全治理的理论体系可基于“情境—意识—行动”的分析框架予以建构。
本文立足信息通信行业,围绕反诈法中涉及的电信治理、互联网治理、技术反制等方面的措施条款,对信息通信行业源头治理带来的影响进行简要分析。
人们往往认为“合法、正当和必要”是最核心的个人信息处理原则,但实际上个人信息“目的限制”原则才是个人信息处理中的“帝王原则”。
利用“黑客”技术窃取公民信息,通过境外论坛发帖出售获利!冰城公安破获一起非法获取计算机信息系统数据案。
为便于个人信息处理者做好认证准备工作并顺利通过认证,现将个人信息保护认证实施要点简介如下。
针对复杂场景下人脸识别性能欠佳的问题,本文提出一种高质量类中心学习方法,通过改善类中心质量实现人脸识别模型性能的提升。
本文系统阐述了美海军“对位压制工程”的核心思想:通过多轮网络集成实验,构建一张“网络之网络”,采用“通信即服务”架构,打通当前网络系统间的壁垒,加速杀伤链闭合。
卡巴斯基报告:从俄乌冲突重新评估网络战。
本文通过分析嘉峪关市64个电信诈骗涉案个人银行结算账户的风险特征及变化,结合当前电信网络诈骗案件的新趋势、新手法,着力探究涉案账户压降和账户风险防控的方法和途径。
本文给出 IcedID 僵尸网络的新分发方法及其使用的新加载程序的技术细节。
密码行业迎来数字化+合规+信创三重共振历史机遇。
本文结合风险点,从应用管理、数据安全保护、个人行为引导等方面提出了移动用户位置信息安全保护策略。
捕获的恶意样本借鉴了 Mirai 和 Gafgyt 家族的恶意代码,支持多种自己命名的 DDoS 攻击方式,可以通过 Telnet 服务弱口令暴破传播,同时还集成了与 Omni 家族相似的多个漏...
微信公众号