本文系统性地对电力工控有关的海外网络安全标准的来源、组成、核心内容等方面进行了梳理和解析,并结合国内经验,从系统结构、设备本身、行为监测、信任机制、应急管理等方...
习总书记提出的“四个坚持”既体现了对网络空间发展规律和形势挑战的深刻把握,又是紧密联系形势发展积极应对的新要求,深刻回答了网络安全工作最关键、最现实的重大理论和实...
美国军方正在重建其保护无线电、传感器和雷达的能力,同时干扰其对手。但是美国可能仍然是世界第二或第三。
印度国家技术研究组织的前安全分析师Pukhraj Singh表示:特定的恶意软件样本,包括KNPP内部网络的硬编码凭据,这表明该恶意软件经过专门编译以在电厂的IT网络内部传播和运...
架构2.0包括业务视图、功能架构和实施框架三大核心板块,工业互联网以数据为核心要素实现全面连接,构建起全要素、全产业链、全价值链融合的新制造体系和新产业生态。
限制数据存储和共享,规定准确性标准,建立第三方评估等举措,旨在最大程度保护人们免受面部识别软件带来的风险。
我们的这张「 脸」,可以分解为「 外在形象——身份——个性」三重内涵。
该指南旨在帮助数据控制者确保他们遵循GDPR中的透明性要求,并在与云服务提供商进行合作时拥有适当的合同。该指南还规定了云计算的定义和安全注意事项,以及欧洲数据保护主...
在数字化时代,留给CIO的行动时间窗口变得越来越小。在数字化转型浪潮席卷之下,许多企业仍然依靠孤立的转型计划苦苦挣扎,备受竞争和市场力量的冲击。
该组织常利用节假日、朝鲜国庆等朝鲜重要时间节点来进行钓鱼活动,诱饵内容包括新年祝福、元宵祝福、朝鲜国庆祝福,以及重要新闻、海外人员联系录等等。
美军网络中心战的核心作战能力就在于综合电子信息系统(C4ISR)的建设,而C4ISR构建的基础就是全军共用信息网络。
本文将从换脸技术、数据交易、系统漏洞、司法实践、技术歧视和人脸欺骗等方面,结合实例进行分析和介绍,并给出一些人脸识别技术安全应用的建议。
某黑客组织正在使用 Metasploit团队公布的BlueKeep演示利用代码,攻击未修复的Windows系统并安装密币矿机。
不同的医院战略会产生不同定位的医院信息化团队,团队建设本质上就是能力建设。
作者在低慢小飞行物防御方面有丰富的经验,设计了立体化低慢小飞行物探测与防御系统,最终在理论研究与应用实践中得到了诸多有益结论。
本文带你追溯审计的历史,研讨审计的技术,探讨审计的未来,邀你一起走进安全审计的世界!
据警方介绍,全国有6万多名受害人被这种非法软件监听和跟踪,但他们丝毫没有察觉。
密码算法是保障车联网安全的核心技术和基础支撑,是解决车联网安全问题最有效、最可靠、最经济的手段。
“第六届华山情报论坛”在洛阳召开,议题以“国家安全情报学的研究”为主,这些情报大咖都讨论了哪些议题呢?
据知情人士透露,早前WhatsApp漏洞的受害者中有相当一部分是高级政府官员和军方官员,范围遍布五大洲至少20个国家——其中大部分是美国的盟国。
微信公众号