传统的分散建设、自我防护、边界扎篱笆式的安全防护已不能完全满足需求,如何构建集网络安全监测预警、安全防护、应急响应于一体的新型数据中心安全保障体系已逐步成为重要...
本文通过分析海洋数据的特征、发展历程及面临的安全威胁,提出其安全防护目标,从我国海洋安全现状,梳理海洋数据安全技术所面临的挑战,提出海洋数据保护的发展建议。
Snapchat的滤镜(filters )和镜片( lenses)功能收集用户面部数据,违反了伊利诺伊州的《生物信息隐私法》。
数据拥有者使用模型加工场对外开放数据,就可以有效地促进数据要素流动。
本文从国内外的数据安全立法概况出发,对我国企业数据合规的现实困境及成因展开分析,并提出解决方案,试图探索一条我国企业的数据合规实践路径。
本文对医疗行业数据安全的安全现状、安全痛点、市场供需两端做了深入分析,提出医疗行业数据安全的建议,为行业提供参考。
美国能源部门工业基础的供应链战略概述报告。
Bahamut组织投入了一个近两年其在Android端经常使用的TriggerSpy家族新变种。
本文对该《意见》的制定背景、起草中的主要考虑进行了介绍,对《意见》所规定的信息网络犯罪案件管辖、调查核实、取证、账户资金推定以及涉案财物处理等重点问题作了较为深...
深化信息网络犯罪治理工作,进一步规范信息网络犯罪案件的办理程序,为推进网络强国建设提供有力司法保障。
坚持分等级保护、突出重点。坚持积极防御、综合防护。坚持落实网络安全责任制。
可视化技术在改善人工智能训练数据质量和帮助人类理解人工智能方面发挥了重大作用,而人工智能技术的进步又反过来为可视化提供了强大的处理工具。
必需全方位落实铁路关键信息基础设施网络攻防、数据安全、风险评估、供应链安全、国密应用安全、国产化的强化保护要求,强化信息共享和指挥协同,突出风险管控,全面建立铁...
建信金科2020年开始关注后量子安全,在理论和实践方面努力探索出一条适合目前国内金融行业现状的后量子迁移之路。本文试做梳理。
使用“翻墙”软件导致信用卡被盗刷的法律责任应当如何认定?本文以一起使用“翻墙”软件访问境外网站并进行交易后信用卡被盗刷的案件为例,对相关法律责任认定问题浅作分析。
在面对云视频会议系统安全风险时,可以采取哪些有效的安全防护措施。
防护导则提出的安全防护技术、应急备用措施和全面安全管理三个维度构建的立体安全防护体系,将极大提高重要工业控制系统的安全性。
本文分析了人工智能技术在开源情报周期中的数据采集、数据处理、数据分析和情报分发等核心阶段中的应用,介绍了美国在该领域的重点举措,并提出了融合发展的相关建议。
拥有信息优势的一方将决定未来战争的结果,并能够以高速决策的方式即时做出反应,同时为敌人制造复杂而多重的困境。
以色列工业网络安全公司Claroty开发的Evil PLC攻击技术解析。
微信公众号