数据安全政策高需求遭遇防护能力的现实短板。
本文英文原文发表于NDSS 2022,对Android框架跨上下文不一致的访问控制进行了系统性研究。
Meta公司创建新的“十阶段在线操作杀伤链”。
零信任不能一步到位怎么办?本文提出建构一种新的“混合资产架构”,并通过零信任代理和托管虚拟专用网络(VPN)两种方法实现其访问,同时保持整个系统零信任的安全优势。
发布《新时代的中国网络法治建设》白皮书,有利于国际国内全面了解中国网络法治建设的情况。
本文聚焦与网络犯罪中的移动赌博诈骗。基于真实数据,挖掘移动赌博诈骗的操作方式和完整的欺诈流程链条,揭示了公共在线应用程序生成器被滥用来开发赌博诈骗应用程序的现象...
云服务提供商通常会提供基础设施和网络层级的安全保障,但实际应用的安全还需要通过合适的访问控制策略来保障。
为应对网络空间日益严峻的挑战,俄罗斯从增强信息安全保障体系建设、增强网络安全国际合作力度、增强保护网络安全的法制性、降低采用外国程序频次、增强自有信息技术研发使...
本文从机构定位、职能职责、待探索事项三个方面进行梳理和分析。
匿名化真的安全吗?
美国将“前出狩猎”行动扩展到更多国家和地区,提升盟友网络安全的同时,为自己团队提供经验和发现对手能力。
本文从数据角度出发,系统地总结和比较了当前针对未知网络威胁检测的几类方法,详细分析并阐述了其所采用的数据、方法、优缺点以及适用场景,最后讨论了针对未知网络攻击检...
“拟议的改革旨在加强对个人信息的保护和个人对其信息的控制。加强隐私保护将支持数字创新,并提高澳大利亚作为值得信赖的贸易伙伴的声誉”。
本文指出现阶段工控系统所面临的安全问题以及威胁形式,重点论述人工智能算法在工业入侵检测中的应用以及分类,提出全互联互通模式下工业AI入侵检测方法的研究重点。
本文描述了从业界的零信任体系的落地最佳实践,到基于 Kubernetes 的零信任落地方式,希望能引发更多关于Cloud Native下的零信任架构体系的更多讨论。
通过对公安机关自有数据系统和社会面数据系统中各种大数据的搜索、查询、比对与分析,能够发现犯罪线索、查获犯罪证据、抓获犯罪嫌疑人、侦破犯罪案件。
主要包括GaN前端组件、高速数据转换器、不断发展的FPGA技术和高带宽数据总线。
从警方执法案例来看,无论是办理银行卡、还是电话卡,只要用于出售,都属于犯罪,而由于银行卡的特殊性,收购、运送等行为也属于犯罪。
本文将结合网易数据中台的建设实践,对数据中台的定义、建设方法论以及落地价值进行深入探讨。
本文介绍区块链技术的相关知识和应用,希望有助于读者了解科技脉动,获取前沿新知。
微信公众号