本文借鉴IATF的纵深防御思想,重点关注三个核心要素和四个保障领域,从高校网络安全管理工作实际出发,探索建立一套高校网络安全综合治理体系。
主要介绍了多元智能网络系统在军事领域发展应用和探索实践,及其为现代联合作战带来的一些全新特点和战术变化。
本文介绍了当前3GPP网络智能化安全相关的标准和研究进展。
海南省大数据管理局总架构师马利在专题论坛上做了了《省电子政务网络安全体系建设与运营实践》分享。
通过“云+边+端”总体架构模式,打造“虚拟化、窄岛化、无人化、非现金、设备IP化、快速通行”智慧收费场景,提升高速公路收费站的通行效率和服务质量。
大量实验证明,该隐蔽信息传输方法具有较强的抗高斯噪声和泊松噪声干扰的能力,承载的信息量为现有无载体隐写方法的 100 倍,抗隐写分析能力提升为原来的 6.5 倍。
需要用户交互。
全球主要区域都正在探索适应当下、前瞻未来的AI监管法案或规章,这些规章也将和AI技术的发展密切互动、彼此形塑,影响人类的未来。
泰国网站9near.org扬言泄漏从疫苗登记记录中获得的5500万泰国公民个人信息。
本文从网络空间测绘的概念出发,从设备资产、域名空间、网络拓扑、数字证书等方面对网络空间测绘的实践情况进行介绍和分析,并对网络空间测绘技术应用的发展进行展望。
现将5起房地产中介行业侵犯公民个人信息违法违规典型案例通报如下。
以美国为首的西方发达国家高度重视“控网权”,积极抢占网络安全技术和人才制高点。
分享网络安全领域最新研究成果、安全社区发展运营经验,并为在DataCon2023大数据安全分析竞赛获奖的优秀战队和导师进行颁奖。
CIO及其安全团队在构建切实可行的安全体系时,容易陷入四个常见误区。
2024年全球地缘政治日历。
本文旨在探讨数据安全体系建设中,围绕工控设备数据构建的防御机制和薄弱点。通过具体案例,我们将揭示工业数据安全问题的实际影响。
梳理美国人工智能发展战略的布局、特征,总结其治理策略的面向、趋势,或对我国生成式人工智能治理,以及广义人工智能整体治理框架建设,有一定的启示与镜鉴效应。
攻击者在横向移动所使用的工具主要有Cobalt Strike、fscan、frp、勒索投递包等,攻击手法与护网期间的国内红队有着很高的相似性。
一文读懂信息战与社交媒体关系,了解美国CIA如何通过“知更鸟计划”影响公众舆论。
有必要分析我国数据出境监管机制的制度目标,顺应企业的发展诉求和国际变化,不断优化目前各数据出境监管机制的实施,促进数据安全和数据流通的动态平衡。
微信公众号