这次数据门事件绝不是Facebook的第一次,也不可能是它的最后一次。
近两年随着社交零售进入爆发期,黑灰产大量涌入微信生态,屡禁不止。
本文介绍了生成对抗网络模型在图表征学习中的基本方法、在社区发现任务中的应用以及作为模型的正则项构建更复杂的图表征模型。
整个2019年上半年,网络攻击频发,全球的网络安全形势不容乐观。中国依然是APT攻击的主要受害国,APT攻击不再局限于窃取敏感材料,攻击目标开始跟民生相关。
本文概要性地描述了一种企业敏感数据分级分类、采集、识别、分布展示的高效全面的自动化探查方法。
图挖掘(Graph Mining)和社交网络分析(Social Network Analysis)等图相关的分析方法,是试图从广度、关联性和网络结构性上去探寻群体性知识和构建知识结构,本质上也是...
信通院云大所的王卓分享了数据安全方面的脱敏技术,还有这方面相关的标准化工作内容。
在云安全及风险管理论坛上,中国信息通信研究院云大所云计算部工程师孔松出席并就《面向云计算的安全解决方案 第一部分:态势感知平台》进行了标准解读。
GDPR是一套要求、规则,最重要的就是解构,把看不懂的东西,解构成一个个目标,每个目标都达成,所有的要求也就符合了。
本文基于灵活的数据集成方法,利用网络语义和大数据技术,描述了为支持这些目标而设计和实现可扩展多情报数据集成服务原型的持续研究。
央视财经记者发现,很多商贩在华强北街道上,手里拿着印有数十种不同外观的窃听、偷拍设备的广告牌,拉住行人,推销自己的针孔摄像机和窃听设备。
什么是国产化替代?为什么要进行国产化替代?如何进行国产化替代?相信很多人都有这样的疑问。
面对用户隐私与设备追溯这两大需求带来的现实压力,我们有必要梳理并研究符合各国隐私保护要求,探讨能够满足不同行业需求的移动智能终端匿名化设备标识体系。
从第二次世界大战后开始,主要大国对国家安全情报体制进行了改革。
网络安全行业的景气度在提升,主要表现在等保+护网+安可。
本文对美国不同时期所提出的“犯罪情报共享”“情报融合”“情报透明”理念进行分析,梳理明确美国情报共享的历史发展轨迹。
人活在社会,必然每天都无法避免被其他“热血计算机”监视,必然进行信息交互,也必然被迫接受“查询语句”嗅探——这一切,最终构成了网络安全社会工程学入侵。
从“云上贵州”的建设现状来看, 其存在着明显的“条块分割”和“数据孤岛”现象, 并未实现政务数据的“聚通用”。
中国网络安全产业联盟组织开展的“2019年优秀网络安全解决方案和网络安全创新产品”评选活动已经结束,现将评审结果公布如下。
萧山警方成功打掉一个隐藏在本地的贩卡窝点,嫌疑人专门做此类生意,兜售身份证件,为网络诈骗犯罪提供了便利,形成了一条“灰色产业链”。
微信公众号