从 1984 年标识密码机制 IBC 的概念提出,到2021 年 SM9 算法全体系进入 ISO/IEC/ITU 国际标准,SM9 标识密码机制已形成完整体系,生态应用日渐丰富。
本报告总结了密评相关政策法规要求及密评体系建设进展,分析了密评行业发展情况,并对密评工作未来发展提出了建议。
结束隐身仅31个月。
本报告将试图带您了解商业黑客和各种有组织的犯罪集团的身份、行为方式、商业逻辑、受害者以及他们构建的独特生态。
人类数据告急,合成数据可能加速通往“超级智能”AI系统的道路。
捕捉“暴力转换逻辑”,塑造错误信息文化/暴力文化,引发政治暴力行为。
本文节选了CNIL对第三种业务场景(Scenario n° 3 « IN => OUT => IN »)提供的合规方案进行翻译。
该计划旨在进一步落实2023年3月发布的《国家网络安全战略》,具体制定了近30项有效措施。
Android14引入了对IT管理员的支持,以在其托管设备群中禁用2G支持,并且还引入了禁用对空加密蜂窝连接的功能。
这些漏洞利用的难度不低,考虑到这些的漏洞极大风险——可能导致工厂停工和切断电力,专家强烈建议尽快修补漏洞。
提出了一种基于信息熵和马尔可夫链的人工智能全生命周期安全风险评估方法。
浙商银行提出了一种可落地的多跨协同数据安全防护体系建设方案。
国内外轨道交通网络安全事件频发,本文提出网络安全防护的原则和建议。
通过主动承认和积极解决各类问题,使人工智能在不损害安全、能力、战备或社会价值观的情况下为国防做出重大贡献。
本文将结合大模型在反洗钱可疑交易监测中的应用构想探讨大模型在银行数字化转型中的作用。
研究员监测到一批伪装成伊朗股权交易平台的复合型恶意软件,其在使用钓鱼页面进行金融诈骗的同时,会远程控制受害者设备并窃取隐私信息。
谷歌云、亚马逊AWS、微软Azure纷纷推出零信任网络访问服务,为客户提供云原生安全保护。
本文集合ITIF报告对FDS的出台背景、内容、局限性予以总结,并分析其未来发展方向。
《条例》的发布施行恰逢其时而又任重道远,既为中国网络空间治理注入了新的法治工具,又需直面新时代新形势带来的挑战。
研究员监测到大量来自南亚地区的APT组织针对我国科研院所开展定向窃密攻击,其中航空航天领域成为其攻击核心,国内有关科研单位和高校相继受到攻击。
微信公众号