该战略文件的目标是即使在冲突期间敌方成功干扰或通过对卫星网络发起动能攻击而降低了对频谱的访问权限时,也要确保连通性。
法案要求暂时禁止政府机构使用人脸识别,直到委员会形成政府使用准则和限制条件,以防止人脸识别技术违反第一修正案中规定的公民权利。
安全公司Eclypsium披露了计算机外围设备中的固件安全问题可能对计算机带来的极大安全隐患,这些弱点在笔记本电脑和服务器的各个组件中普遍存在,为恶意攻击提供了多种可能...
《规范》明确,不应委托或授权无金融业相关资质的机构收集身份证号、手机号码等个人信息。
两家开发安全厂商BluBracket与ForAllSecure的产品详析,它们在做比较创新的产品方向——代码安全管控和模糊测试。
该框架一个通过企业风险管理提高隐私保护能力的安全工具,能够优化概念设计支持的隐私工程实践,帮助企业或组织保护个人隐私,以便其更好遵守相关的隐私法律与政策。
Black Hat Asia 2020、DEF CON China、2020中国国际网络安全博览会暨高峰论坛…
“拼凑式”立法框架与“系统性”网络安全问题特征不符,难以有效发挥作用解决问题。
市网信办验证后向事发单位共发出网络安全通报23份。其中,网络安全事件通报10份,网络安全高危漏洞通报4份,网络安全隐患告知书9份。
“人”不仅是安全的终极目标,也是安全的核心手段和最危险的攻击面。安全的本质是对抗,而对抗的核心是人与人的对抗。
2019年,全国网信系统持续加大行政执法力度,依法查处各类违法违规案件,取得明显成效。
零信任时代数字身份管理面临何种挑战?优秀的数字身份管理有哪些特征?安全主管如何推行全面数字身份管理方案?
飞腾总经理窦强分享了飞腾CPU二十年来的发展历程和产业化发展成果,并阐述了公司对CPU产品研发及其生态建设的理念,以及公司未来的发展规划。
白皮书归纳总结了当前国内外工业信息安全标准化工作现状、存在的问题和未来发展趋势,研究提出了工业信息安全标准体系框架,为下一步工业信息安全标准化工作提出了思考和建...
本文在分析国外部分发达国家工业信息安全人才培养现状和政策做法的基础上,研究了我国相关情况,并对我国工业信息安全人才培养提出了建设性意见。
本文针对该样本及样本传播的渠道进行了详细分析和关联,通过技术手段深度挖掘了攻击活动使用的网络资产及其背后的攻击者的相关背景信息,希望提供更多的信息。
本文将介绍AI应用过程中模型的安全性,内容上包括AI模型面临的安全风险、针对AI模型的攻击方法,以及可能的防御手段。
本文将从App使用的角度分享一些实用技巧,帮助大家通过正确使用App的方式,尽可能预防个人信息被过度收集,维护个人合法权益。
本研究主要针对国内外反恐情报文献的作者、国家、关键词,用CiteSpace可视化分析反恐情报现状及趋势。
本文针对工业控制系统安全量化评估的问题,提出了一种将模糊层次分析法与攻击树相结合的方法。
微信公众号