为避免一些常见安全错误,SD-WAN解决方案至少应包含以下4个基本安全策略。
本报告重点关注智能门锁的网络安全问题,首先分析了智能门锁的发展趋势,梳理了智能门锁的各种开锁技术。接下来深入分析了智能门锁的各项联网技术,并根据智能门锁的组网体...
与正式环境不同,测试环境更像一个过客,会阶段性的出现在组织内部,而人们往往对其不会有足够的关注。
微软、谷歌和三星都对巴黎的一项网络安全倡议表示支持,该倡议承诺将联合科技巨头和政府共同对抗选举篡改、电子元件后门和软件黑客等行为。
美国自2001年开始规划建设的一套“网络空间态势感知体系”。该态势感知体系将美国境内(包含离岸)的网络空间中,其认为的敏感区域划分为军事网络、联邦网络两个部分,分别交...
“已知明文攻击”与密码强度没有关系。而他需要的前提也很苛刻,那就是如何找到一个“已知明文”的文件。
报告中总结了美国国家安全信息中管理保密的现行制度。并提出相关建议,以改进现行的保密系统。本报告还研究了保密范式的主要元素和过程以及保密系统的整体性能,提出了一套...
本文我们分享了本年度发现的第三个vbscript的漏洞细节,其利用手法和之前几个同样精彩。我们相信vbscript里面还有其他类似问题,同时推测相关开发团伙手上还有其他类似的漏...
我军网络信息体系能力发展面临三大挑战军民深度融合是胜利之本,也是信息化条件下一体化联合作战新的战争形态。针对网络信息的攻击可使指挥系统瞬时陷入瘫痪,其威力不亚于...
该事件凸显出视频被篡改的容易性及其巨大的危害——攻击者可以随意侵害记者、政治家、公司、品牌等目标的声誉。与采用机器学习给视频中人物配话的“Deepfake”不同,这种低技术...
有些专家很担心,在新的隐私监管规定,尤其是欧盟的《通用数据保护条例》(GDPR)汹涌而来的时代,安全团队履行自己职责的能力会不会受到影响。
美、俄及西方主要国家都非常重视人工智能,将其视为“改变游戏规则”的颠覆性技术,积极将其应用于感知与信息处理、指挥决策、无人平台等军事领域,智能化军事应用特别是无人...
自2016年以来,“The Shadow Brokers”组织共公布了2批工具(共84款工具),事件的发展则经历了第1阶段“Unix系统攻击工具泄露”、第2阶段“Windows系统攻击工具泄露”以及第3阶...
本文首先介绍量子密钥服务,然后重点介绍移动应用中的量子密钥服务方法,并针对相关技术应用前景及技术挑战进行了分析探讨。
近五年来,我国网络安全产业砥砺前行,在产业规模、企业发展、技术创新、生态协同、人才培养等方面取得了长足进步,为保障国家网络空间安全发挥基石力量、做出重要贡献,但...
我国应借鉴发达国家的先进理念和发展经验,在提升全民数字素养,加强网络安全、数据资源保护、数字经济监管以及数字经济国际合作方面制定合理的发展目标和政策。
本文讨论了知识图谱与人工智能的关系,给出军事知识图谱的分类和构建方法,然后围绕知识的运用构建网络信息体系的参考架构,最后对知识图谱在军事中的应用进行了初步的探讨...
纽约大学的AI Now研究所近期举办研讨会,对道德、组织和责任三个主题展开了讨论。其中,第一个小组审查了面部识别技术;第二个小组研究了 AI 系统和社会不平等以及紧缩政治...
阿里巴巴安全部与黄牛党之间,经历了2016年的冲突交锋、2017年整体整顿改革、2018年全面反攻,建立起一整套由技术拦截、业务防控、线下配合公安机关的全链路打击黄牛体系。
2018年,电子数据取证领域又在原有三十多个标准的基础上发布了一大批新标准,让我们看一下,新发布的标准有哪些。
微信公众号