白皮书分析总结全球和我国大数据发展的总体态势,并重点针对数据存储与计算、数据管理、数据应用、数据流通、数据安全五大核心领域,逐一分析、探讨其发展现状、特征、问题...
在勒索软件去中心化的背后,一些最危险的勒索软件组织依然是关键目标和重大数据泄露事件的幕后黑手,以下是2023年值得关注的勒索软件“五大家族”。
奇安信CERT监测到Apache Kylin命令注入漏洞(CVE-2022-43396)和Apache Kylin命令注入漏洞(CVE-2022-44621)。
指南尝试在我国现有立法框架下,对隐私计算技术应用的合规问题进行梳理和探讨,对隐私计算技术面临的合规挑战进行分析,并提出一些合规要点。
美国网络司令部2022年八大高光时刻。
《军事时报》工作人员选择了7大与国家安全相关的事件,将最佳图像进行发布。
使用手机暴露位置?俄军跨年夜遭袭死亡人数升至89人。
本文介绍了FIST组网和信息服务主题范围内的内容,提出了一种可互操作的联盟路由,以及一个可互操作的跨层优化(CLO)接口来适配服务。
对“星链”卫星在“目标侦察、电子对抗、反导拦截、通信保障”四个方面的战斗能力和潜在威胁进行了分析和研判。针对“星链”卫星的未来发展趋势提出了措施及建议。
论文研究了图嵌入的信息泄露问题,提出并实现了三种推理攻击,并进一步提出基于图嵌入扰动的防御机制。论文发表于网络安全顶级会议USENIX Security 2022。
文章围绕后量子密码学的技术及其对经典密码学的挑战,以及NIST后量子密码学标准化进程展开分析,最终提出了后量子密码学领域的未来研究方向。
人工智能嵌入公共服务治理面临着数据质量不足、技能人才短缺、统筹规划抵牾、数字鸿沟庞大、解释问责模糊、伦理冲突激化、安全隐私脆弱、就业收入分化等风险挑战。
本文谨描述机器身份形成的三种重大安全风险及其应对方法。
本文将简单介绍基于图的入侵检测系统,抛砖引玉,期望能有更多优秀人才参与挖掘图与安全的结合应用。
在此次俄乌军事冲突中,恶意擦除软件攻击活动一直是俄乌战争的代名词,恶意数据擦除软件扮演了重要角色。
一个完善的零信任体系需要从企业实际业务场景出发,实现与业务的安全随行。
由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
随着技术创新和社会发展,电信网络诈骗呈现攻防对抗升级,被骗人群高学历化、年轻化或老网民化,网络诈骗培训系统化且形成产业链协同作案,精准诈骗日渐增加等新特征。基于...
针对复杂场景下人脸识别性能欠佳的问题,本文提出一种高质量类中心学习方法,通过改善类中心质量实现人脸识别模型性能的提升。
DDoS仍然是破坏网络和降低卷入社会政治动荡国家士气的有效工具,每天都会发生新的攻击。
微信公众号