本文通过针对热源厂网络安全设计和主机安全设计加强了该厂的整体安全能力,对整个市政供热行业起到了示范效应,可在同行业进行复制推广。
本文阐述了军事人工智能效能框架,首次提出了评估人工智能效能的五项要求,并对人工智能项目投入实战应用提出了建议。
Web3的成功取决于如何在安全层面创新,从而解决不同应用架构所带来的新的安全挑战。
算法如何合规?美国国家标准与技术研究院(NIST)近期发布了人工智能风险管理框架。
简述目前俄乌冲突中已经使用的和可能使用的人工智能技术。
面对复杂多变的网络安全环境,《条例》的发布对关键信息基础设施行业的高级威胁对抗,有着非常积极的影响。
本报告旨在从技术和组织的角度进行5G标准化,提升5G生态系统中的信任度和弹性。
网络安全商业化“路在何方”?
对不符合网络安全要求的医疗设备,医院信息中心从此更有底气说“不”。
IDC数据显示,2021年全球网络安全相关硬件、软件、服务总投资规模有望达到1,519.5亿美元,预计在2025年增至2,233.4亿美元。
该事件攻击者的攻击特点是什么,勒索软件在重拳打击之下为何依然活跃,为什么关键基础设施容易“失守”,可以采取哪些措施予以有效防范。
最近在俄乌冲突期间,连接到OT组件和负责控制工厂运营设备的IT网络受到大规模网络攻击。国家支持的攻击者、APT组织和众多黑客社区一直在积极攻击关键信息基础设施。攻击事...
攻击面管理(Attack Surface Management)的概念已经出现三年以上,但是在过去的2021年,整个安全行业突然迅速接纳了它。一方面,这表示行业对实战型攻防技术的认知有了快...
本文从数据安全交换的角度,提出了几个方案,以实现在安全合规的前提下,最大限度的发挥数据流通的价值,减少数据孤岛的出现。
新加坡武装部队将组建“第四军种”——网络部队,以整合和提升其在网络安全领域的防卫能力。
为什么深受孩子喜爱、家长信任的儿童智能手表会成为一双时刻偷窥的眼睛,如影随形?
记者体验的pc6软件网、腾牛网、桔梗下载站、ZOL下载站等下载平台,使用的是百助旗下公司研发的下载器。
中国网安企业曝光美方网络攻击特点 :当年攻击伊朗核设施前,美国曾准备了4年多
奇安信安全威胁分析团队针对近期涉及两国的网络冲突进行梳理分析,总结俄乌网络战所呈现的几大特征,并分享这场数字战争给我们带来的思考和启示。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
微信公众号