加密芯片本身究竟在那些细节上有着过人之处呢?其在军事领域中又有着怎样的应用价值呢?
提出制定“打击虚假信息”政策措施的9个政策观点,并对10种常见的反虚假信息方案进行了高级别循证评估。
该平台已于今年5月成功用来在评论区反驳俄罗斯媒体、俄罗斯大使馆和中国新闻媒体抨击美国的推文。
本文就兰德《美空军部利用商业空间服务的机会与风险》的商业卫星通信章节进行了编译与总结分析,讨论了美军利用商业卫星通信面临的机遇和挑战。
美国国防信息系统局(DISA)提出希望该技术作为其未来任务的“数字助手”。
软件开发严重依赖开源软件,但开源库存在各种安全漏洞。本文针对Java生态系统展开实证研究,系统性的揭示了已知漏洞的跨项目安全威胁。
本次演习首次成功将太空系统网络演习从实验室模拟环境转移至真实近地轨道卫星,成为了推进美国太空网络安全的里程碑事件。
Tor 网络中到底都有什么服务?由每天都能自动爬取的“搜索引擎”来告诉我们!
分析了多源异构数据融合在数据层、信息层和决策层3个不同融合层次的特点,探讨了数据融合在存储、使用、分析技术、数据管理及价值确定方面可能面临的挑战,并提出了相应的...
应对卫星系统网络安全威胁的五项关键步骤。
CISA预算30亿美元继续保持高压投入,财政部、司法部、卫生与公众服务部等关键部门紧随其后,预算均超过10亿美元。
一个高效打包的同态加密 FL 框架。
这是首份明确将尖端技术研发应用于安全保障政策的全面指针,明确了日本防卫技术发展的目标路线、关键任务和政策支持。
网络空间、电磁空间、认知领域等“非接触式”的隐形空间对抗方式多维多样、手段隐蔽无序、疆域模糊难辨,逐渐演变为一种新型战争形态。
本文我们将介绍人工智能和大语言模型正在推动的网络安全技术创新、应用热点和攻击威胁。
CAASM作为新兴技术,目前市场占有率仍处于较低水平,预计将在5-10年内发展为主流市场。
采用问卷调查评估形式,而非CMMC强调的第三方安全评估,以减少对小企业供应商的成本压力。
根据该Nim后门的代码特征,我们关联到针对尼泊尔和缅甸的攻击样本,其中针对缅甸的攻击时间可追溯到去年11月。
主要从防守方视角,介绍如何对网络侦察进行形式化建模,并对网络侦察防御相关技术进行梳理概述。
美白宫发布2025财年研发优先事项备忘录。
微信公众号