今年以来全国网信系统不断加强监管力度,依法约谈、关闭多家违法违规网站、账号,目的是为人们提供一个规范、有序、健康的网络环境,使我们的网络空间清朗起来。一起来看看...
随着互联网技术的发展和广泛应用,涉及电子证据的犯罪案件与日俱增,基于云存储技术的网盘成为不法分子藏匿非法信息的网络空间。针对Windows操作系统,提出了一种网盘客户...
本文试图就未成年人网络保护的重点问题进行双向思考,提出相应的制度建议。
一群黑客监控到,一帮人在地下黑产市场,批量购买假的邮箱、身份证、公司资料,然后用这些假信息,做了几个P2P平台,用1%的日息,去滚动骗钱,滚到几千万之后,再消失。
如果需要走Google的模式需要高度的集群管理自动化,较高的服务治理水平,高度统一的技术栈和极度收敛的内网协议。
2020年全球物联网市场规模将达到17000亿美元,物联网设备将有200亿台。在2025年,这一数字更将达到754亿台。
53%的受访者认为他们的工业物联网项目达到或者超过了预期的目标;其余的47%表示他们的目标还没有达成。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。
该系统通过整合工行集团内部、社会公信体系、银行同业、反欺诈组织等多渠道风险信息,建立企业级全球风险数据库,并根据业务风险防控需求与银行各业务系统自动对接,实现对...
人脸识别是基于人的脸部特征信息进行身份识别的一种生物识别技术,随着IT技术的发展及深度学习理论和技术研究的日趋成熟,人脸识别技术为公安业务应用提供了强有力的支持。...
从2011年开始持续至今,高级攻击组织蓝宝菇(APT-C-12)对我国政府、军工、科研、金融等重点单位和部门进行了持续的网络间谍活动。该组织主要关注核工业和科研等相关信息。...
本文主要介绍了几个典型的非本人交易案件,总结分析了作案的过程以及案件的特征,描述了在做非本人交易过识别程中面对的一些难点。
安全团队截获病毒"Socelars",正通过KMSpico、AdobePhotoshop等四十余款软件破解工具进行传播。该病毒会利用被感染用户的facebook临时登录凭证,专门窃取用户当前绑定的信...
本文为兰德智库2016年的一篇深度报告《与中国开战——想不敢想之事》,兰德智库已经为五角大楼全面推演了中美军事冲突的各种后果。其中包括网络战。
2030年的制造业有四种可能情景——颠覆式、中断式、破坏式、下放式。这四种情景是完全不同、甚至相互矛盾的。我们应当如何做出正确的决策?
本文通过对美国、欧盟等最具有代表性的数据跨境流动政策的详细对比,提炼共性与差异,以澄清有关该政策的基本认知。并基于欧盟制度改革中对数据跨境流动政策的反思,提出相...
现在对授权的界定很弱,我认为需要明确用户授权究竟是什么,而不是一揽子做一个无限的授权。因为我给你我的身份证号、手机号是为了你们给我提供更好的服务,而不是做其他的...
与以往多数勒索软件不同的是,它不仅会对计算机上已有的文件进行加密,还会对新创建的任何文件进行加密。
《国家信息化发展战略纲要》首次给出数据资产权益保护纲领性指引,即建立信息资源基本制度体系,探索建立信息资产权益保护制度,实施分级分类管理,形成重点信息资源全过程...
在信息时代,数据被认为是一项重要的企业资产,需要进行有效的管理并逐步提升其质量,进而挖掘并发挥其价值,才能帮助企业领导者做出更准确的决策,保障企业的高效运转。
微信公众号