近日,欧盟委员会发布了由人工智能高级专家组编制的《人工智能道德准则》草案,指出 AI 的发展方向应该是「可信赖 AI」,即确保这一技术的目的合乎道德,技术足够稳健可靠...
安全信息和事件管理(SIEM)工具是大多数公司网络防御的核心部分。使用本指南可以帮助您寻找到最符合您需求的SIEM选项。
本文基于长期的教学实践和大量的科研项目的研发基础,探讨如何将案例教学法引入到《可信云计算》课程的教学过程,系统地阐述了在这一学术前沿性较强的课程中,筛选案例资源...
据知情人士报道,微软正在为Windows 10个人电脑及其游戏机Xbox One制造新的4K摄像头。这款针对Windows 10的摄像头将首次为所有Windows 10个人电脑提供Windows Hello面部识...
本文总结了美国、欧洲(欧盟,英国和法国,不包括其他欧洲国家)和中国政府发布的人工智能重要文件和发展规划,仅供学习参考。
爱奇艺SRC团队会对启用https的域名进行监控,检查包括:使用的协议版本、加密套件是否存在漏洞、证书是否过期等。调研之后,我们使用python3实现了检测代码,便于日后ATS强...
作为一套“成熟的风控架构”的下游部分,除了稳定、准确、高效的采集所需信息外,我们如何评价在终端安全上的能力建设好坏?如果我们把“端”的定义提升至广义层面,那么整体办...
DDoS攻击和防护的本质是攻防双方资源的对抗,一方要不断囤积大量资源具备超大流量输出,一方要不断建设能够抗住超大流量的带宽,对抗的成本和激烈程度甚至可以用军备竞赛来...
在数据研究公司Toluna进行的一项用户个人信息隐私调查中,与苹果相比,特斯拉、微软更受用户信任,毫不意外的是,用户最不信任的科技公司是Facebook。
边缘计算网络的安全防护面临新的挑战,传统的网络安全防护技术已经不能完全适应边缘计算的防护需求。异构性、轻量级、分布式的安全防护技术和部署方案将是未来的重要研究课...
本文首先揭示GDPR背后欧盟的政经考量,进而探寻GDPR对数字经济的不利后果,并在此基础上,提出中国的应对建议。
本文介绍了信息物理系统威胁和攻击建模,它是信息物理系统中至关重要又富有挑战的研究方向。本文的主要目的在于介绍信息物理系统的安全目标和攻击实施的基本条件,依据攻击...
《规定》明确金融信息服务提供者不得制作、复制、发布、传播下列内容的信息:散布虚假金融信息,危害国家金融安全以及社会稳定的;歪曲国家财政货币政策、金融管理政策的。
建设节目收视综合评价大数据系统,,是落实意识形态工作责任制、加强改进广播电视管理、从源头上解决收视调查领域突出问题的重要举措。
在今年10月初举行的“2018 Splunk .Conf”大会上,Splunk透露了自己将如何扩展网络安全路径,怎样与业界伙伴合作,以及怎么致力于成就客户。
威胁猎人宣布完成新一轮千万元融资,本轮由易合资本投资。
大赦国际近期披露了两起可能由同一攻击组织发起的网络钓鱼活动,攻击者旨在窃取数百名中东和北非国家公民的电子邮箱凭证。在其中一起活动中,攻击者主要针对了那些自称“安...
爱因斯坦计划是一个庞大的入侵检测、防御系统,它通过部署在联邦政府网络出口和某些与联邦政府网络相连的运营商网络出口,达成监控联邦政府网络出入站流量,及时发现恶意行...
面对电子数据因其虚拟性、易改性等特征导致的真实性保障问题,以哈希值检验为代表的特征值检验方法作为判断电子数据真实性的重要手段,在当下司法实践中具有巨大发展潜力与...
本文将从八个方面阐述,分别是:应急响应的整体思路、应急响应的基本流程、应急工具集简介、系统日志及日志分析、威胁情报的作用、常见病毒及分类、理解漏洞和补丁、技能提...
微信公众号