为防止铁幕降临给全球稳定带来负面影响,推动中美双边关系朝着更加稳健、和谐的方向发展,我们有必要认真探究和分析近期美国对华网络战略新动向及其形成的相关原因,进而为...
2018年,美国在无人机蜂群、有人-无人协同、无人机控制、无人机导航以及反无人机系统与装备方面均有新的发展,本文从上述几个方面对2018年美国无人机及反无人机系统与装备...
本文将从我国网络平台对个人信息删除的规制措施方面对被遗忘权的本土化进行思考。
在第十三届互联网治理论坛(IGF)上,法国总统埃马纽埃尔·马克龙等均亲临会场并发表演讲,规格之高是互联网治理论坛近年来未曾有过的盛况。法国总统马克龙明确表达重启互联...
使用混沌同步密钥的方法是混沌理论与射频识别技术结合的应用案例。该方法能够自动有效地识别具有相同ID的真假标签,提高射频系统的安全性。
回首2018年,国内政策法规、网络治理、技术创新、行业应用、人才培养等多方面动作频仍,成就显著,我刊按时间维度详细展示一年来国家网络安全的大事要事。
近期日本一家咨询公司Spire Research&Consulting做了一个调研,指出东南亚的打车平台存在大量虚假订单,Go-Jek约30%,Grab约5%。
本文以陈纯院士对编写《蓝皮书》认知领域的寄语为开篇,全面介绍世界认知领域技术趋势与我国在该领域内的成果和进展,并总结出“我国认知领域五大亮点与成果”与“认知领域年...
人工智能、量子信息技术、区块链作为信息技术行业中最重要的三大前沿基础技术,可以预见前两者技术的发展将伴随出现网络安全双刃剑效应,而区块链在显露网络防御天然属性的...
CII边界是指CII运营者需要识别其运营的哪些网络设施、信息系统和数字资产应当纳入保护范围。如果CII边界不明确、不合理,会给CII防护工作带来严重影响。
研究人员指出,5G网络存在一个会影响“认证和密匙协商机制”的漏洞。由于这一漏洞的存在,5G无线电波中包括号码和进出的文本信息都存在泄露的可能。
战场态势感知体系构建是信息化条件下联合作战的重要组成部分,是打赢信息化战争的关键。
翻译的这些文件从不同层面涉及了个人信息处理的启动要件是不是个人同意、个人信息收集要不要限制、目的限制原则还要不要等等一系列非常重要且有趣的内容。令人非常出乎意料...
自2018年10月以来,旨在传播Shade勒索软件的垃圾电子邮件数量大增。
卡内基国际和平基金会发布文章《国家如何应对Deepfakes?》,认为Deepfakes正在给政府与企业带来破坏性的影响,并以问答的形式全面介绍了Deepfakes的基本概念、发展现状、...
随着人工智能技术的发展,人工智能装备越来越普遍,并从力量编成、装备体系、指挥决策、后勤保障、军事训练等方面深刻影响战斗力的生成机制。这种影响体现在未来战争中,表...
谷歌基于TensorFlow构建了全球首个产品级可扩展的大规模移动端联合学习系统,目前已在数千万台手机上运行。这些手机能协同学习一个共享模型,所有的训练数据都留在设备端,...
2019年2月6日,美国安全研究中心(CNAS)发布《理解中国的人工智能战略》研究报告。
本文首先详细梳理了GPS系统的组成、服务、应用及其日益凸显的技术缺陷,而后全面分析了美国提出的“GPS现代化计划”。
企业安全建设不可盲目,不能今天需要防火墙,明天再上个网闸,后天发现没有做灾备......所以,在讨论解决方案之前,我们首先要确立防御体系的建设。
微信公众号