国际控制系统网络安全协会进行的调查显示,最近几起涉工业控制系统 (ICS) 的网络安全事件已造成人员受伤甚至死亡。
印度国家技术研究组织的前安全分析师Pukhraj Singh表示:特定的恶意软件样本,包括KNPP内部网络的硬编码凭据,这表明该恶意软件经过专门编译以在电厂的IT网络内部传播和运...
架构2.0包括业务视图、功能架构和实施框架三大核心板块,工业互联网以数据为核心要素实现全面连接,构建起全要素、全产业链、全价值链融合的新制造体系和新产业生态。
本文深入分析了人工智能的军事应用对未来战争的影响、带来的问题和挑战,指出军用人工智能对信息网络技术发展提出了新的更高要求。
有报道指出,在几天前,该核电站意外关闭了一座反应堆,但有关机构极力否认该事件和恶意软件的入侵有关。
据知情人士透露,早前WhatsApp漏洞的受害者中有相当一部分是高级政府官员和军方官员,范围遍布五大洲至少20个国家——其中大部分是美国的盟国。
本文探讨通过基层卫生信息化提升基层卫生服务能力的策略,通过多种方式深入了解我国基层卫生信息化的建设实效,分析基层卫生信息化可能存在的问题,并据此提出相应的政策建...
教育信息化2.0时代,教育相关政府/学校以更开放的姿态对待社会各类业态的进入,共建共享优质教育资源,提升教育公平与教育质量。
美国众议院引入《安全可信通信网络法案2019》;《信息安全技术 个人信息安全规范》新版征求意见稿发布;全国人大常委会正式通过《密码法》…
本文介绍了一种通过多域模型识别提取特征构建监督学习模型检测网页暗链的方案,选取了随机森林模型作为最佳可工程化模型,实验结果表明,该方法具有较好的检出效果和运行效...
该漏洞为卡巴斯基报告,是Chrome音频组件中的一个内存释放使用漏洞(CVE-2019-13720)。
电信网络诈骗犯罪屡打不尽,犯罪数量依旧处于高位,严重影响公众的财产安全和互联网生态的清朗环境,甚至破坏社会秩序的和谐与稳定,危害性极大。
2019年8月,美国国家标准与技术研究所国家网络安全卓越中心出版了“电力行业态势感知”指南。
在网络诈骗中,诈骗者为了伪装身份,可能利用这样的语音包来编造谎言、博取同情、迷惑受害者。
该研究分析了当前6个主流的智能合约静态分析工具,通过对以太坊区块链上已部署的全部合约(近500万)实施执行跟踪来评估他们的静态控制流识别能力。
5G技术的推广应用将极大地影响和改变军队信息化战场上的作战模式,使军队信息化作战模式成为可能。
中电基金成功完成首笔投资放款手续,参投达梦数据300万股合计3600万元。
使用深度学习检恶意Web内容,提出的方法是直接使用简单正则表达式从静态HTML文件中提取的与语言无关的token流来表示HTML,再将该HTML文档的特征表示输入到神经网络中。
研究员发现,暗网中有超过2100万个属于多家《财富》世界500强公司的用户凭证被盗用。
本文阐述和解读欧盟、日本以及美国相关法规对匿名化概念的定义以及区别,并基于这些材料和解读发表几点思考。
微信公众号