针对基于“伪基站”的五种金融诈骗,我们根据现有技术手段,结合中国银联实际情况,整理了以下几种应对方法。
Gartner研究副总裁Bettina Tratz-Ryan表示,人工智能(AI)与人工智能所支持的聊天机器人将能够让政府部门首席信息官定制并改进提供给公民的各项服务。
在“大数据”时代,警务数据作为数据的一种,其在预防违法犯罪、维护社会治安、推动反恐维稳等工作中的作用日益突显。通过以下5个案例即可初窥端倪。
本文以如何劫持(窃取)智能家居时代设备的身份“安全凭证”为出发点,调研并分析了目前国内市场的主流产品和设备交互协议,及其所依赖身份凭证,通过介绍、分析和发现设备交互...
近五年来,FBI流失了20位顶尖的网络安全领导人才,即使针对美国的网络威胁日益加剧。虽然人才流失是正常现象,但是像FBI这样的特殊机构,自然引人注目,也产生了更剧烈的破...
本章介绍公司之间数据共享和重复使用的障碍。在本研究框架内得出的调查结果与通过对已经参与B2B数据共享的选定公司的访谈所收集的信息,以及在网络研讨会期间收集的见解均...
美国哈德逊研究所近日召开了一次专题讨论会,主题是“成功军事云的需求:最佳实践、安全性和创新”。本文介绍了与会者在会议期间讨论的主要问题。
2014年后,人工智能逐渐成为中国私募市场的“宠儿”,投资风口也逐渐形成。亿欧智库最新推出的《2018中国人工智能投资市场研究报告》中,挖掘了14个行业中最受追捧的细分领域...
现在的数据治理工作一定要从业务价值出发,与业务部门一起分析价值,关注数据风险。它和业务流程、质量控制、信息安全、风险控制等方面都息息相关,是一件件具体的工作和案...
研究人员却发现,通过听取并分析显示器无意发出的超声波,可以收集到屏幕上显示的大量信息。
本文将解读从《管理办法》到《等保条例》给等级保护工作带来的改变。
身份认证与访问控制是构建系统安全架构的第一道关卡,也是核心,而一体化零信任架构是发展趋势,也将成为云计算和大数据等新技术平台安全的基石。
零信任安全是什么?为什么需要零信任安全?谁对零信任安全负责?什么时候引入零信任安全?如何实现零信任安全?
报告指出,过去25年来的网络空间战略和政策都将信息共享视为首要的,而且大多数重要的网络安全组织都是为了信息共享而建立;同时,近年来较为成功地响应网络安全事件的工作...
笔者对以上的问题结合自身安全从业经验进行了一些思考与探索,试图将如何保障移动业务安全这个复杂的问题逐步拆解。在过去的一年中进行了一些具体性的方案实践,在此分享一...
W.Scott Stornetta被公认为“区块链之父”。他也是密码学和分布计算领域的知名人物。他在与Haber共同撰写的论文中首次提到区块链架构技术,该论文描述了一种称为“区块链”的数...
在美国国防工业协会8月22日举行的活动中,负责研究和工程的助理国防部长玛丽·米勒阐述了定向能武器、人工智能、量子科学和下一代通信等技术的更多细节。
据《连线》网站报道,你可能认为只有通过观看电脑屏幕才能看到屏幕上的东西。但一个研究团队发现,他们能够通过监听和分析显示器正常发出的超声波,收集到惊人数量的信息,...
美国智库战略与国际研究中心(CSIS)副总裁詹姆斯·路易斯(JamesAndrew Lewis)2018年8月21日在参议院司法委员会犯罪与恐怖主义小组委员会作证时就“美国国家关键基础设施的...
中国数字经济百人会依托中国电子学会的专业研究团队,深入分析全球各国数字经济主要战略,调研走访在数字经济领域具备领先水平和突出能力的典型企业,系统梳理了国内外顶尖...
微信公众号