12月10日-11日,2022第十五届中国密码学会年会在线上成功举办。
本文简要介绍ASN.1的基本语法、编码规则和应用,给出对基于ASN.1编码的X.509数字证书数据、RSA/SM2公私钥数据、SM2签名/加密数据、安全电子签章数据等进行分析的内容和目的...
本文将针对《信息安全技术 移动互联网应用程序(App)收集个人信息基本要求》6.6.1 App接入第三方应用章节进行解读,并举例分析App接入第三方应用时应满足哪些要求、注意哪...
本文带大家了解一下这家在网络安全领域异常活跃的全球知名并购型基金究竟有着怎样的投资哲学。
本文案例如无特殊标注均通过该接口运行得到。
需要开启非默认的多语言功能。
企业隔离网络环境中的DNS存在常见错误配置,可能导致气隙网络及其保护的高价值资产面临外部攻击风险。
知情人士透露,行程卡只是查询平台,并不存储任何用户信息。
三大运营商将同步删除用户行程相关数据,依法保障个人信息安全。
本研究报告在产业层面对数据治理的发展现状与趋势进行分析,探讨其产业化过程中存在的障碍。
电力企业依照国家和电力行业相关法律法规和规范性文件,履行网络安全等级保护的义务和责任。
寻求破解算法战的“阿喀琉斯之踵”的解决方案,制定合乎战争逻辑的算法开发与应用准则,是发挥算法战争效能的关键所在。
最新文本进行了重大修改,旨在促进个人从一个云提供商切换到另一个云提供商。
美以网络部队通过演习建立伙伴关系和互操作性。
安全研究人员梳理总结了目前人工智能技术在实践应用中经常要面对的7个数据安全威胁。
边缘计算场景中由于节点带宽受限,采用现有架构部署传统的标准容器镜像效果不佳,为此我们提出了一种面向边缘计算的容器镜像构建方法。
履行合同所必要的缩限。
专家发现数千名供应商在30个暗网市场上出售数万件被盗数据产品。这些供应商在八个月内的收入超过1.4亿美元。
云原生安全保护需要从开发到运行时全生命周期的一体化防护方案。
恶意软件的开发者可以利用代码签名PKI体系的安全缺陷,绕过终端安全软件的检查。论文首次对代码签名PKI体系的安全缺陷进行了系统性分析,并基于真实世界的恶意软件数据集展...
微信公众号