因其现阶段建设重点为传输层和跟踪层,本文对这两层的建设进展进行梳理,供参考。
作者对未来战场及其对指挥控制的要求进行了深入而客观的分析,提出的设想具有独到见解,对相关研究具有很好的启发作用。
《数据出境安全评估办法》等国家相关法律法规完整地规定了跨境数据安全评估的相关要求,保障了数据出境场景下的数据合规需求。
本文提出了端侧大模型+端侧机密计算的技术方案。
要求工业界为美国太空军的陆基部署和太空通信开发可信计算和安全组网技术。
卡巴斯基专家开发了一个在GitHub上共享的自检实用程序,有助于提取、分析和解析Shutdown.log工件。
富士康集团旗下半导体设备大厂京鼎遭黑客入侵,并被黑客勒索100万美元。
提出了网络5.0安全可信体系架构及实现机制,论述了网络5.0安全可信典型关键技术,介绍了当前业界已经开展的相关实践。
百模大战后,我们需要冷静下来思考如何更好的发挥LLM的优势,构建出好的应用和产品,此过程仍将伴生新的安全风险。
数据处理活动安全与数据全生命周期安全有哪些区别和联系?本文将针对这两者进行解析。
由于存储数控机床操作指令的服务器中断服务,数控机床也不得不停止运行多天。
进攻性安全策略所使用的战术、技术和程序(TTPs)与攻击者使用的TTPs非常相似。
美团 RASP 利用 Java agent 和 instrumentation 技术,通过 ASM 修改类字节码,实时分析检测命令执行、文件访问、反序列化、JNDI、SQL注入等入侵行为。
以商用密码算法为主体,实现公钥的安全分发与服务端身份的可靠认证;使用联盟链 Hyperledger Fabric 作为系统的区块链底层平台,对数据通信所用的密钥进行存储与管理,实现...
美国智库阿斯彭研究所发布《用人工智能展望网络未来》报告。
美各军种持续推动网络空间、电磁频谱、情报、心理等作战能力融合,旨在向综合信息战转型发展。
针对配置不安全的微软SQL服务器。
经过长期地观察、分析和思考,元起资本认为中国的网络安全技术和应用场景存在9个新的机会。
研究近年来主流网络钓鱼邮件攻击的方式、类型和使用技术,分析生成式 AI 机器人、多片段程序编码混淆等新型信息技术加剧钓鱼邮件攻击的风险隐患,并结合理论和现实情况,就...
沙特工业和矿产资源部系统的环境文件在公网暴露,其中包含邮件凭据、数据库凭据、加密配置等关键信息,如遭攻击者利用,可被用于在已进入内网后窃取所有数据。
微信公众号