剑桥分析公司借助其算法分析能力,利用大数据服务于选举活动,形成了真正意义上的大数据渗透政治——政治精准营销。
全球97%的IT专业人士正在使用某种类型的云服务。公共云和私有云的结合是最流行的架构,59%的受访者表示他们正在使用混合模式。
“用户同意”规则本着良好的设计初衷,以民法自愿原则为基础,看似十分合理。但是实践中仍然发生了很多问题,其法理基础、操作性、实施环境等不能为该规则提供保障。
美军在全球90个国家部署约8000名特种作战人员,可获取大量的一线情报。仅2017财年就通过缴获的敌军设备收集了127TB的数据资料,另有无人机传感器传输的大批实时视频,相关...
印度在推动网信军民融合领域的发展上,主要有信息技术产业崛起迅速、信息技术人才储备丰富和网安领域国际合作紧密等三方面的有利基础。
针对个性化内容推送,提供透明度,也可以变更
日本政府正在为自卫队部署应对网络攻击的设备和能力。发起此类网络反击的前提是日本遭遇了涉及常规武器和其它威胁的物理攻击,最可能采取的反击措施是 DDoS 攻击。
与大多数行业不同,交通运输行业网络安全保护不力的潜在结果不仅仅是经济上或隐私上遭受损失,还有可能致命。恐怖分子或网络罪犯可以劫持有漏洞的SCADA系统引发列出脱轨或...
厦门大学通过安全服务外包和采购漏洞扫描设备并开放给二级学院管理员使用的方法,探索全民参与网络安全的道路。
由于通过RaaS平台出售,这使得GandCrab勒索软件迅速流行起来,它被认为是2018年的最顶级勒索软件之一。
那些伪造的俄罗斯Facebook账户到底是哪来的?我就曾拥有这样一个账户,虽然只是几天。
在周二晚间投票站关闭的时候,一个服务器突然崩溃进而关闭了诺克斯维尔的网站。在官方恢复之前,该网站瘫痪了大约一个小时。
美国国务院计划将2017年向乌克兰承诺的网络防御援助增加一倍,即1000万美元,旨在增强各盟友抵御俄罗斯黑客攻击活动的能力。
基于风险的身份验证不仅可以提供实时安全,还能标出高风险事件,将它们推送给安全分析师做进一步调查——极大减轻当今混合IT环境中识别威胁的工作量。在访问控制上实现机器学...
学校信息化建设管理办法明确要求校内信息系统建设必须要先立项,在信息系统立项申请环节中,要求按照网络安全等级保护国家标准,由建设单位对信息系统进行安全定级,未来系...
随着IoT设备数量的增加,IoT带来的威胁也越来越多。文中讲述了用机器学习检测IoT设备中DoS攻击的一些轻量级特征。
这个项目的最终目标是开发可在突发系统故障或外部损害导致的紧急情况下,减少无人系统损失数量的高级自主系统。
尽管我国各地方政府、领域数据的生产企业均已开始涉足数据交易市场,但当前我国大数据交易中面临的很多问题尚未形成有效的应对。
如今最佳的身份识别解决方案能够使用单个凭证访问成千上万个不同的安全域,但令人惊讶的是,它可以在降低整体风险的同时实现这一目标。这究竟是怎么做到的呢?
本文主要介绍了数字技术、物联网技术、网络信息技术对俄罗斯国家发展及国家安全带来的风险和挑战,尤其是上述先进技术在俄联邦武装力量中的应用前景。文章还重点介绍了俄最...
微信公众号