为构建驱动下一代企业数据和 AI 应用所需的可靠、安全和可审计的数据管道提供基础。
本文利用无监督学习技术,通过聚类算法在流量样本中识别相似模式,以实现对Tor用户的画像分析。
该研究为社交机器人的监管提供了关键科学依据,对维护社会网络安全具有重要意义。
加拿大最新国家网络安全战略聚焦两大原则和三大支柱。
软件工厂强调以流水线方式将开发、测试、交付等环节无缝衔接,显著提升生产效率,降低开发成本。
遴选出的案例划分为园区(新区)综合治理、一网统管、能源电力、水利水务、智能制造、交通物流等领域,并择优选择16个典型案例,以期为国家及地方政府推动数字孪生应用建设...
美国网络司令部强化攻击性网络武器和武器测试环境研发。
此次事件标志着网络战正从传统的分布式拒绝服务攻击(DDoS)和网站篡改,转向更具破坏性的、针对关键工业基础设施的“歼灭战”。
“不可读取的思想”还存在吗?我们分析了一项新法律的法律构建。
“数据产业(Data Industry)”一词近年来在国内语境中广泛使用,频繁出现在政策规划、产业报告与媒体报道中。然而,从国际主流经济学与数据治理的视角来看,这一术语存在明...
构建完善的网络安全防护体系,已成为保障低空经济健康发展的当务之急。
个人信息保护法律制度的发展和完善,对促进社会信任机制的建立、平衡公共安全和个人安全的关系、平衡个人信息安全和商业运用关系以及平衡国内和国际的相关利益都起到了积极...
论文从方法论的层面介绍了互联网测量研究中方法设计、工具选取、数据收集等方面的挑战,并分享了测量工作中常见的问题、应对策略、注意事项,以及影响结果的一些因素。
就《快递电子运单》和《通用寄递地址编码规则》两项国家标准进行解读。
数字中国的建设不仅要在现有技术路径上追赶,更需要在架构创新上想办法、找出路。
《密码法》颁布之后,密码逐步走进大众视野,并持续夯实了其在网络信息安全产业中流砥柱的作用。
在这篇文章中,我们将着重讨论NTLM哈希的恢复。
仅从加密需求和执法需求的角度出发都具有主观性和片面性,更优的选择是从风险角度出发,客观分析例外访问带来的可能性风险以及风险等级,以此作为基础作为政策依据更具有科...
人工智能技术的“奇点爆炸”对数据安全和网络安全意味着什么?最近一些世界顶级网络安全分析师给出了八个预测。
本文收集整理了8款主流的可观察性工具,并对其应用特性、不足和典型应用场景进行了分析,可为企业组织应用选型提供参考。
微信公众号