一种用于通用加密用途的算法:CRYSTALS-Kyber,以及另外三种用于数字签名和身份验证的算法:CRYSTALS-Dilithium、Falcon和Sphincs+。
本文旨在简析《评估办法》的要点,并提示需重点注意的事项与潜在挑战。
元宇宙的兴起及牵引的相关技术发展,有可能通过多种手段以虚拟现实的方式,呈现多域战场、混合战争的场景。
哥斯达黎加遭遇迄今为止最严重的“国家勒索”攻击,开启了勒索软件的新时代。
本报告从云计算应用现状、金融业上云政策环境、上云准备、上云实施、上云后管理等方面进行了梳理,结合金融行业监管要求及金融机构规模,分析了上云形态,整理了金融业上云...
SHI 被迫将其部分系统下线,包括公司的公共网站和电子邮件。
研究人员发现,超过38万台开放Kubernetes API服务器暴露在互联网上。
对正式发布的数据出境安全评估政策作了解读。
为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
原因是其违反了当地隐私法,从网络和社交媒体上收集人们的图像,并创建了一个全球数据库。
AI是最具变革性和颠覆性的新技术,具备快速处理大量数据的潜力,在关键行动期间可实现机器速度指挥与控制,可用于增强全方位的国防能力。
谷歌Project Zero在2022年上半年检测并披露了18个在野外被利用的零日漏洞,其中9个是之前修补漏洞的变体。如果组织妥善并全面的进行修复,这九个漏洞中的四个是可以避免的...
成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。
本文主要对与移动设备ID相关的数据合规法律要求、应用商店规则以及业界实践进行总结分析,也对国内外对移动设备ID的合规要求进行对比。
安全配置管理(SCM)定义为“以实现安全和管理风险为目标的,对信息系统配置的管理和控制”。
在未来面向网络空间安全的基础设施,均有可能面临PQC算法的核心知识产权保护的问题。解决这个问题的方法还需要全球学术界、产业界、法律界,以及国际标准化组织等逐步达成...
美国政府的一批公开文件,首次揭露了该国执法部门长期通过私营公司监视国际公民行踪的秘密监视活动。
刘雷波教授从研究背景与挑战、国内外研究现状、本团队研究进展以及未来的发展趋势等四方面展开了本次报告。
来自俄罗斯的未来网络战教训。
《个人信息保护法》第38条规定的三种数据跨境传输机制都有了可行的落地方案。
微信公众号