本文将为大家梳理盘点报告中提到的四大类(数据混淆工具、加密数据处理工具、联邦分布式分析、数据责任化工具)共14种隐私增强技术。
实践证明,越是经济科技发达、互联网络发展的国家,越容易产生“垂帘执政”式的“娃娃”黑客。
本文件就建立联邦漏洞披露框架、正确处理漏洞报告以及沟通漏洞的缓解和/或修复提出了指导建议。
DeepMind众多学者综合了计算机科学、语言学和社会科学的专业知识和文献,确定了大规模语言模型应用的21种风险,这些风险分为六个大类:歧视、负面言论;信息危害;错误信息...
数字孪生也是基于数字基础设施的应用,面临的安全风险并不比IT系统风险小,甚至扩大了原有的攻击面。
我们有必要深入理解AI视频换脸的技术原理,同时从技术角度探索有效的甄别策略。
未来,东盟还将与欧盟合作收集符合标准合同要求的企业实践,出版最佳实践指南。
信安标委6个工作组组长和副组长,以及390多家信安标委工作组成员单位代表近900人参加了会议。
本文分享的是新加坡南洋理工大学计算机学院助理教授张天威的报告——《分布式多机器人系统的安全探究》。
本文将从信息安全的角度探讨生成式人工智能的多种风险,以为其探索出一条更加安全的发展之路。
可以按照自顶向下和自底向上相结合的思路推进实践过程。
在今年首次开设的“数据安全治理与发展”分论坛上,多位专家学者齐聚一堂,就我国数据安全发展新方向、数据安全落实痛点等问题展开探讨。
探析一下大模型时代AI对网络安全的影响。
李强签署国务院令,公布修订后的《商用密码管理条例》。
此恶意软件家族在较短的时间内,呈现爆发式的增长,行业拓展到银行、保险、航空和生活服务等,国家也蔓延到秘鲁和菲律宾等东南亚国家。
系统地分析了数据要素流通使用过程中存在的安全风险问题,在总结国内外数据交易制度与规范、理论与技术的基础上,构建了事前-事中-事后全链路数据要素流通使用安全风险应对...
旨在促进身份识别与可信认证技术的交流合作,进一步提高我国身份识别产业自主创新能力,探索行业发展方向、推动产业升级,有效提升工程中心技术水平、工程化能力和产业影响...
以美国国防部体系结构框架为基础,提出了适合于网络空间安全体系结构设计的框架,给出了具体的体系结构建模流程,为网络空间安全体系设计提供了参考。
作为高校,瞄准国家密码战略人才的需求,培养一流的密码人才,建设一流的密码学科,职责所系任重道远。
一种方法是从邮件主体或文件本身的名称中提取任何可能的密码。另外一种方法是测试文件并查看密码是否包含在某个密码清单中。
微信公众号