面对互联网与经济社会深度融合发展带来的专业化服务需求,现有互联网基础架构及由此构建的技术体系在智慧化、多元化、个性化、高鲁棒、高效能等方面仍面临一系列挑战。邬江...
分析了空基平台信息化装备的特点和空基平台信息化装备研发能力建设面临的问题,提出了采用DoDAF2.0体系结构框架进行研发能力建设规划的思路,并对空基平台信息化装备的能力...
“网络风暴”(Cyber Storm)演习是美国国土安全部(DHS)主导的顶级国家级网络事件响应演习,每两年举办一次。2018年4月10日举行的“网络风暴VI“演习,重点演练了关键制造业...
口令破解工具Hashcat背后的黑客团队宣称,已发现启动无线漫游功能的 IEEE 802.11i/p/q/r 存在安全漏洞,利用破解无线网络口令的新方法,所需用时远少于之前的方法。
GCP安全几乎通过了当前所有认证标准的认证,并支持全面的可见性和可控性、最全面的身份与访问管理功能等。
软件安全开发生命周期近年正被全球安全行业和大量软件产品研发企业所重视,国内越来越多的互联网企业、金融类企业和其他企业也已纷纷开始实施S-SDLC。
从Top10VPN[.]com发布的暗网价格指数来看,现在似乎任何人都可以成为黑客,因为你可以很容易地在暗网找到你所需要的黑客工具,其中一些仅以2美元的价格出售,甚至更少。
针对用户“前沿数控”数据丢失一事,腾讯云官方给出回应,并对补偿措施进行说明。
人工智能被广为关注,但是一些想法恐难达到预期。本成熟度曲线将追踪AI基本趋势和未来创新,以确定人工智能技术发展的范围、状态、价值和风险。
物联网安全在今年达到顶端位置。
云泄漏是指存储在云服务器中的敏感数据毫无防备的暴露在互联网上。云泄漏并非由外部攻击造成,而是由日常工作中的操作导致的。企业在使用云服务时,应意识到其风险的存在。...
美国防部研发出了全球首款“反AI变脸刑侦检测工具”,专用于检测AI变脸/换脸造假技术。如今,以GAN为代表的AI换脸术盛行,相应的人脸检测识别技术也不得不提升,这仅仅是一场...
大数据的开发和利用是互联网时代的发展趋势,但是如果数据安全保护不到位,也会严重阻碍大数据的合理利用。本文基于数据所有权和使用权分离的原则,对大数据安全保护体系展...
由中国信息通信研究院提出的ITU-T F.FDAM “Framework for data asset management(数据资产管理框架)”和ITU-T F.AFBDI “Assessment framework for big data infrastructur...
供应商多如牛毛的安全市场中,是什么让初创公司脱颖而出?投资专家和前创始人与您共同分享期间秘诀。
如果说在单机游戏年代,盗版是游戏厂商最头疼的问题;那到了网络游戏时代,被私服、外挂毁掉的大作数不胜数——《奇迹MU》、《魔力宝贝》、《RO仙境传说》等等;而步入手游时...
论文Survey of Attacks on Ethereum Smart Contracts中归纳总结了多种攻击形式。其中有调用未知,缺乏gas(智能合约调用需要消耗的“气体”),异常乱序,类型转换等攻击。
本文将重点讨论电子银行欺诈交易识别整个过程最核心的部分:如何结合现实案件特点和作案过程提取特征。
本文总结了目前国内外智慧城市标准化工作的现状,提出了新型智慧城市的技术参考模型(TRM)、基于OODA模型的城市综合治理与运行信息流程、标准体系框架及评估指标体系,并...
三家公司作价14.5亿元,其中锐安科技是国内领先的安全服务综合解决方案提供商之一,壹进制在数据保护和业务连续性保障方面拥有核心产品和核心技术,航天开元一直致力于国家...
微信公众号