通过对区块链技术的研究,利用区块链不可篡改、安全加密、去中心化等特性,结合业务资源池和统一消息管理平台搭建医联体架构模型,来实现医联体在数据共享过程中的完整性...
美国立法要求:退役网军30个月内不得为他国提供雇佣服务!
数字金融反欺诈面临的形势复杂险恶,需要运用多种新一代信息技术,有多种应用场景。
乌克兰卫星互联网中断事件:与军事作战协同配合的“数字闪电战”?
基于硬件设计的ROP缓解技术。
大疆等很多企业都使用Figma软件,它相当于企业设计的“画笔”。
通过软件供应链的视角更好地理解这些软件生态系统的行为。
针对复杂威胁的新应对措施;安全实践的演变和重构;对技术的重新思考。
盘点近期在乌克兰出现的俄军电子战装备——包括被拍摄到的行进中的、被遗弃的和被俘获的。
Web3的成功取决于如何在安全层面创新,从而解决不同应用架构所带来的新的安全挑战。
算法如何合规?美国国家标准与技术研究院(NIST)近期发布了人工智能风险管理框架。
本次利用向日葵远程代码执行漏洞攻击传播的挖矿木马为XMRig(门罗币)挖矿程序。
本文简要罗列了各国在互联网上开设的一些针对俄乌冲突进行辟谣的网站,希望能够为相关领域研究人员提供信息支持。
NIST-(SP)1800-10就制造商如何加强运营技术(OT)系统以降低ICS完整性风险并保护这些系统处理的数据提供经过审查的信息和指导。
本文从数据安全交换的角度,提出了几个方案,以实现在安全合规的前提下,最大限度的发挥数据流通的价值,减少数据孤岛的出现。
推动银行业保险业落实《个人信息保护法》,提升个人信息使用的规范性,保护消费者信息安全权。
本文阐述了军事人工智能效能框架,首次提出了评估人工智能效能的五项要求,并对人工智能项目投入实战应用提出了建议。
网络安全的对抗可以看作是事前、事中、事后 3个阶段,而网络空间的安全态势取决于在网络安全对抗中是否能够占据优势。
安全博主Brian Kreb对Conti勒索软件泄露数据的详细分析,为我们揭开了成功网络犯罪团队的内幕。这个近百人的Conti核心团伙,在采购业内优秀产品服务上可谓重金投入。每月花...
根据东吴证券多年的金融软件开发经验,主要从以下几方面考量开源软件的应用。
微信公众号