美国与盟友联合举行多国军事网络演习“网络旗帜”,
被迫从事这些诈骗活动的人在被迫犯罪的同时,遭受着不人道的待遇。
尽管没有 0day 满天飞,但可能是地表最强网络安全防御演习:Locked Shields。
赔偿金额将专门用于个人信息保护、人脸深度合成技术不当应用的治理等公益事项。
在大国博弈的背景下,APT 攻防较量更趋复杂,针对APT 事件的调查与响应呈现强烈的政治化趋势,成为网络空间与现实地缘政治融汇交织新的风险点。
近年来,黑客越来越多地利用这些工具(尤其是在政府网络中)作为绕过安全系统并建立对受害者网络的长期访问的简单方法。
美国陆军探索为战术部队提供战略级进攻性网络武器。
标准规定了网络安全合规咨询服务机构的咨询服务类型、咨询服务机构等级划分以及通用评价要求等内容。
基于安全大数据和人工智能的信息安全运营与态势感知系统,可从全局上提高对安全威胁的感知、理解和处理能力,同时根据运营反馈结果,使得网络安全管理人员更加合理的调整,...
“斯诺登事件”十周年展望。
对国家标准《重要数据处理安全要求(征求意见稿)》作了解读。
本文通过CiteSpace科学知识图谱软件,以1998以来CSSCI数据库发表的文献作为数据来源,以“国家安全”为关键词对中国国家安全研究的能量分布、演变趋势和前沿议题进行了全面梳...
五年来审结案件219件,判处犯罪分子294人。
本文提出一种针对人脸深度伪造的双向人脸数据保护框架。
本文实现了一个能够在节点级别上自动检测并定位基于主机威胁的开源系统。
密码的发展主要受到内驱力和外驱力两个方面的推动。内驱力来自密码自身的发展,通过设计和分析这一对立统一的矛盾体的推动,促进密码的发展与进步。外驱力则来自技术的发展...
以美国、俄罗斯等国家及中国台湾地区为研究对象,梳理了其作战力量与主要技术装备,对其近 10 年的作战力量演化进程进行归纳总结。
深刻认识能源领域安全保密工作面临的新形势新挑战,全面压实能源领域保密工作责任。
从 1984 年标识密码机制 IBC 的概念提出,到2021 年 SM9 算法全体系进入 ISO/IEC/ITU 国际标准,SM9 标识密码机制已形成完整体系,生态应用日渐丰富。
眼下的境外势力究竟还有谁,渗透手段有哪些,我们又应该如何防范?谭主找到了相关专业人士,他们给出了一些线索。
微信公众号