《数据安全法 (草案) 》在构建中国特色的数据安全治理与保障体系,落实数据主权,保障数据安全方面,做出了非常有益的尝试,但仍应当明确和细化监测数据活动的重点任务。
隐私计算技术有可能成为解决大数据产业发展中数据流通不畅问题的关键。
本文共分4部分内容:可信计算3.0的基本概念和学习思路、重塑网络安全观、理解可信体系架构、在实际环境中应用可信3.0技术。
网络空间地理学将为实现网络安全综合防控建设和“挂图作战”提供有力支撑。
本文梳理区块链技术研究进展,并基于区块链技术构建了电力系统安全测评管理系统,为电力系统安全检测提供了一种有效解决方案。
物联网解决方案提供商Digi的以太网模组使用的ADDP协议,存在被用作反射攻击的风险,还可被用于Ripple20相关的攻击。
Treck TCP/IP是由软件公司Treck在1997年推出的一套专用于嵌入式系统的TCP/IP 底层 Internet 协议套件库。
“新基建”是建设智慧社会基础设施的开始,在确保新旧动能转换、新旧产业升级的同时,为构建新型智能化基础设施打下坚实基石。
作者指出,政府必须采取更大,更大胆的举措,以加快新军事能力和作战概念的开发和采用,以维护美国军方的优势并巩固美国遏制大国冲突的能力。
这一漏洞悬赏项目的目标是使在SSITH下项目工作的研究团队能够在FETT项目结束后,通过解决任何发现的弱点或漏洞来改进他们的硬件防御能力。
此次黑客攻击事件再次引发担忧:黑客可能会对即将到来的美国总统选举造成严重破坏,或者以其他方式危及美国国家安全。
从公开信息分析,本次安全事件与“认证鉴权、访问控制”相关。
20条安全架构公理,是从安全学科的几十年安全架构实践经验中提炼出来的。
该文件确保各机构实施了美国政府的重点任务及最佳实践,并为行政管理和预算局提供绩效数据,监控各机构在实施政府重点任务方面的进展。
指南总结了美国采用的关键基础设施安全和弹性恢复的方法,分享了过去15年美国所吸取的经验教训,以推动提高美国关键基础设施安全和弹性恢复能力。
对电力行业的攻击类型分为勒索病毒、DDoS攻击、APT攻击、漏洞、恶意软件等。
在网络安全领域应用二八法则,将安全控制协调融入业务和IT,用20%的投入换来80%的回报。
在多域战中,电磁频谱的控制至关重要。通过将机器学习技术与先进的电子战技术相结合,在实现频谱内的机动作战方面将迈出关键的第一步。
经过两年的经验积累和技术储备,美国防部联合人工智能中心正在将工作重点转移到促进联合作战行动上,将人工智能应用聚焦于联合全域指挥与控制任务,试图保持美国的军事和技...
文章对人工智能技术、网络空间、核武器三者之间的关系进行了剖析,论述了人工智能与网络技术对国家核安全带来的综合影响,对人工智能网络攻防条件下的国家核武器安全提出相...
微信公众号