技术中立原则有哪些具体内涵?不同的内涵选择对于互联网、电信市场有什么影响?面临技术路线抉择时,监管与市场的角色如何定位?决策权交给监管还是交给市场?
美国CISA发布5G战略,确保5G基础设施安全和韧性;国家密码管理局发布《商用密码管理条例(修订草案征求意见稿)》;商务部、科技部发文,调整《中国禁止出口限制出口技术目...
微隔离是零信任架构的重要组成部分,NIST白皮书总结SDP技术是用于实现南北向安全的(用户跟服务器间的安全),微隔离技术是用于实现东西向安全的(服务器跟服务器间的安全...
社交媒体能够使候选人的信息形成口碑传播,实现多维度的人际互动。
目前的金融数据出境监管规定和要求较为严格,但也有较多不明确之处。
今年大会将采取“线上+线下”超融合云会议形式,从8月7日开幕到16日结束,历时10天,将开创网络安全大会时间最长的纪录。
具有“高带宽、高容量、高可靠性、低延时、低功耗” 特点的5G 通信技术,将为电网建设现场安全管理提供强大的技术支撑。
在数字转型中,企业应用是企业业务运作的重要组成部分之一,而保护应用的WAF也逐渐成了标配。但是,WAF的表现却似乎并不如企业的期望那样。
本文为何积丰院士在2020世界人工智能大会云端峰会治理论坛上的演讲报告。
从公开信息分析,本次安全事件与“认证鉴权、访问控制”相关。
本文对 DC/EP 关键性技术及其演化进行了具体探讨。
倒计时10天,今年网安周有何看点?
教育部科技司通报全国教育信息化工作管理信息系统和教育移动互联网应用程序备案第二季度进展,北京成立教育系统网络安全和信息化工作领导小组,福建印发2020年教育信息化和...
通过研究美军现有网络战“七种武器系统”,可以透析美军网络攻防能力发展及未来趋势。
趋势科技与米兰理工大学研究人员共同发布了《工业编程中易受攻击的恶意代码》研究报告,表明恶意攻击者可利用工业可编程环境中存在的漏洞执行恶意操作,并持续潜伏在智能工...
面对疫情与选情的双重夹击,美国政府上半年在网络安全领域的投入力度并未减弱。
网络攻击、数据泄露、安全漏洞等安全问题在疫情影响下呈现新的变化,大国网络空间博弈日趋激烈。
零信任,不是没有信任,而是基于数字身份更安全地访问需要被防护的数字资源。
本篇文章主要分享一下在社交平台常见的IM广告引流场景下,业务风险IP情报如何帮助企业风控找到更多虚假账号。
隐私计算技术有可能成为解决大数据产业发展中数据流通不畅问题的关键。
微信公众号