《云计划》首次纳入实施零信任架构,《数据计划》高度重视数据与数据分析。
报告提出面向算力时代的高品质网络运力七大关键特征,即光缆层高通达、大容量全光底座、IP 和光协同、多层次确定性承载、多维算力感知和路由、智能化管控运维、高安全算力...
白宫在周二发布的一份文件中简要描述了这项工作,预计2023年春季推出。
这是美国首例企业高管因黑客攻击而面临刑事起诉的案件。
文件提出了新阶段美国先进制造的愿景与目标,制定了发展和实施先进制造技术、培育先进制造业劳动力和建立制造业供应链弹性三个互相关联的目标。
群体智能作为新一代人工智能重点发展的五大智能形态之一,在民事和军事领域都具有重要的应用前景。
本文节选攻击面管理(ASM)和入侵与攻击模拟(BAS)这两项新兴技术进行解读。
从BeyondCorp、sigstore、SLSA到软件交付护盾,谷歌在软件供应链安全上已经沉淀了较体系化的安全保护架构。
印发《指导意见》是基于什么背景,其中提出了哪些重点任务,如何推动顺利实施?
本文就企业开展数据出境安全评估工作可能遇到的关键问题进行分析解答。
本文从敏感系统接口的输入空间出发,通过程序分析、机器学习等技术对操作系统代码异常行为进行表征,在主流移动操作系统中发现数百个代码漏洞。
纵深防御与零信任之间有着紧密的联系,可以相互融合发展。
从传输密钥到量子计算机互连。
报告认为,中国正在迅速建立网络靶场,使网络安全团队能够测试新工具、练习攻击和防御以及评估特定产品或服务的网络安全。
我国数字法治政府建设面临顶层设计不足、体制机制不够健全、数据壁垒依然存在、网络安全保障体系存在短板等问题,政府治理数字化水平与国家治理现代化要求还存在一定差距。
本文介绍了10个最扑朔迷离的未归因APT攻击案例。
美国白宫发布《关于确保外国投资委员会考虑不断演变的国家安全风险的行政令》,欧盟委员会提出《人工智能责任指令》,《关于修改〈中华人民共和国网络安全法〉的决定(征求...
以关键信息基础设施静态识别为主、动态调整为辅为核心的保护观念在面对全新内外威胁态势时挑战严峻,世界范围内关键信息基础设施立法保护寻求现代化和适应性的趋势明显。
本文将对数据挖掘竞赛中出现的泄露进行总结,并列举这些泄露案例。
以下是企业员工可能意外泄露数据的八种不同寻常的途径,以及应对这些风险的建议。
微信公众号