本文将对《征求意见稿》中需要相关出口经营者、服务商重点关注的内容进行梳理和解读,为企业如何开展下一步的合规应对提供建议。
研究了一种可双向转换的并发性程序形式化验证方法,解决了人工抽象建模存在的工作量大且易出错的问题,并且保证了源码层与抽象层验证的一致性,大幅提升了形式化验证的效率...
《办法》提出,电力网络安全坚持安全分区、网络专用、横向隔离、纵向认证的原则,加强全业务、全生命周期网络安全管理,提高电力可靠性。
本文首先介绍端到端加密技术,再总结 E2EE 环境下的内容审核技术进展。
雪诺科技基于零信任安全理念,自主研发了网络安全接入产品雪诺云零信任安全接入平台(雪诺云 ZTNA)。
哥国总统称攻击者试图破坏国家稳定。
REvil并没有完全被毁灭,其源代码仍然在各个犯罪团伙中传递,未来也将会出现新版本的迭代。
本文结合《“十四五”数字经济发展规划》对“数字化转型”的指引及当前数据安全产业现状,归纳现有数据安全防御难点、预判未来数据安全防御能力建设风险。
AI算法是消费信贷业务数字化解决方案的核心,覆盖了客户消费信贷旅程的各个节点。
本文从网络协议层面总结分析各类隐蔽隧道恶意加密流量的特征,提出了基于机器学习的隐蔽隧道恶意加密流量检测识别方法,设计并建立DNS流量识别模型和TLS流量识别模型。
恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。
公民个人信息已经成为电信网络诈骗犯罪的“基本物料”。
有效评估其相关举措“落地”情况与实施效果,才能够更好把握美政府政策走向,并从中发现其政策与能力短板。
警告称,俄罗斯可能会支持更多的恶意网络活动,反击其受到的前所未有的经济制裁和美国及其盟友对乌克兰提供的物质支持。
安全专家总结整理了目前SIEM系统的5大应用挑战与解决方法,以帮助企业更好地开展安全运营感知工作。
元宇宙的安全和隐私需要元宇宙的参与者们对于元宇宙的各个层级和各个应用场景有更加深刻的理解。
以下梳理了现代企业安全运营中心必须具备的10种基础性能力。
报告介绍区块链在供应链管理、身份管理、资产跟踪等方面的应用,旨在进一步扩大区块链技术在社会、军事、经济等领域的应用及影响。
尽管美军一直比较重视武器装备的网络安全问题,但是,在实践中,其武器装备的网络安全问题仍层出不穷。
它对于了解空间领域不断变化的性质以及监测空间和反空间武器的趋势至关重要。
微信公众号