以数据融通、开发利用贯穿城市全域数字化转型建设始终。
本文在明晰跨境数据流动治理内涵的基础上,从跨境数据治理逻辑出发,围绕现阶段的实践困境,探寻更为有效与平衡的中国治理方案。
本期编译人工智能模型卡的机理、机制和功用。
推动智慧港口和智慧航道建设发展,加快建设交通强国水运篇。
苹果公司在制造和营销只有少数人买得起的奢侈品的同时,却一直宣称隐私是一项人权。消费者要求隐私保护是否意味着需要支付更高的价格?
首次明确了国内和国际网络安全的愿景,并为了实现该愿景积极采取行动。
以及《信息安全技术 移动互联网应用程序(App)软件开发工具包(SDK)安全要求》《信息安全技术 移动智能终端预置应用软件基本安全要求》。
该平台已于今年5月成功用来在评论区反驳俄罗斯媒体、俄罗斯大使馆和中国新闻媒体抨击美国的推文。
根据该Nim后门的代码特征,我们关联到针对尼泊尔和缅甸的攻击样本,其中针对缅甸的攻击时间可追溯到去年11月。
突破极限,终极大奖。
下面通过一则典型案例,帮助大家学习如何防范境外网络勒索攻击。
安全报告具备相应的价值,但我们要学会辨识。
本文在介绍网络侦察概念、侦察目标的同时,对现有的侦察技术根据获取目标信息手段的不同进行分类评述,包括基于第三方数据源、社会工程学、系统的侦察技术,最后提出网络侦...
首先我下的定义是这样的,一个自我迭代、自我完善的系统,这是于目前安全产品的设计理念和实现最大的区别。
网络空间、电磁空间、认知领域等“非接触式”的隐形空间对抗方式多维多样、手段隐蔽无序、疆域模糊难辨,逐渐演变为一种新型战争形态。
韩国著名军事专家柳甬元(Yongwon Yoo)发表文章《以色列和哈马斯战争:心理战比地面战更激烈,人工智能和社交媒体决定胜败》。
主要从防守方视角,介绍如何对网络侦察进行形式化建模,并对网络侦察防御相关技术进行梳理概述。
本文主要对公共镜像仓库Docker Hub、私有镜像仓库Harbor、Docker Registry的数据泄露风险进行了分析。
介绍人脸伪造与检测的概念以及目前主流的方法;回顾经典的对抗攻击和防御方法。阐述对抗攻击和防御方法在人脸伪造和检测上的应用,分析目前的研究趋势;总结对抗攻防对人脸...
在个人信息保护法实施两周年之际,笔者就该法实施中的几个问题谈谈个人看法,以期为今后办案和研究提供参考。
微信公众号