本文主要介绍了基于AWS GG的机器学习模型开发与部署的实践。
山东大学信息化办公室常务副主任葛连升、浙江大学信息技术中心主任陈文智、天津大学信息与网络中心主任刘峰、电子科技大学信息中心主任侯孟书、中国人民大学信息技术中心主...
本文介绍了信息物理系统威胁和攻击建模,它是信息物理系统中至关重要又富有挑战的研究方向。本文的主要目的在于介绍信息物理系统的安全目标和攻击实施的基本条件,依据攻击...
安全信息和事件管理(SIEM)工具是大多数公司网络防御的核心部分。使用本指南可以帮助您寻找到最符合您需求的SIEM选项。
大赦国际近期披露了两起可能由同一攻击组织发起的网络钓鱼活动,攻击者旨在窃取数百名中东和北非国家公民的电子邮箱凭证。在其中一起活动中,攻击者主要针对了那些自称“安...
“网络风暴”系列演习从2006年开始实施,迄今已经举行过3次。演习分为攻、防两组进行模拟网络攻防战。其更加侧重于考察跨国家、政府机构、公私部门等的针对罐基础设施遭到网...
2018年,国内外的互联网法律政策和治理同步发展,呈现出新的发展趋势。其中十个关键词最受关注,分别是人工智能伦理,数据治理,平台治理,自动驾驶,网络中立,版权改革,...
“中国IPv6产业发展研讨会”在京召开,与会专家围绕下一代互联网发展态势、我国IPv6发展情况、IPv6标准与知识产权问题、IPv6安全问题,以及IPv6规模部署的下一步工作等议题进...
从国际法角度看,对间谍问题的法律规制处于何种状况?美国试图区别对待经济间谍问题,是否具有国际法上的依据?美方的起诉对未来国际法有关经济间谍的规制可能产生何种影响...
业界专家们就网络罪犯明年入侵网络盗取数据的目标、途径和原因作出了他们的预测。
近期,研究员检测到APT28组织使用了一系列攻击技巧和多个特马家族针对不同目标进行渗透。
当前我国网络空间安全内忧外患严峻局面仍未扭转,美国始终把持我“网络命脉”,窃取我核心数据资产。当务之急是以习近平新时代中国特色社会主义思想为指引,强化军民融合深度...
从某暗网交易平台上,我们抽样收录了9-12月以来不法分子发布的1000条数据交易情况,本章将对暗网上非法数据的交易情况进行总结和简要分析。
边缘计算网络的安全防护面临新的挑战,传统的网络安全防护技术已经不能完全适应边缘计算的防护需求。异构性、轻量级、分布式的安全防护技术和部署方案将是未来的重要研究课...
美国军方正不顾一切地试图在人工智能领域占据一席之地,美国国防部官员相信,AI将在未来的战争中帮助美国取得胜利。美国国防部正制定新的战略,以便在一场新的战斗中抢占先...
威胁猎人宣布完成新一轮千万元融资,本轮由易合资本投资。
尚波详细的回顾了建行企业级数据能力建设历程与认知过程,从业务数据化、数据资产化考虑,以建行为出发点,将讨论延伸至其他行业与企业的数据管理能力,同时阐述了多项数据...
本文在对国内外人才培养现状进行总结的基础上,对多元化、多层次网络空间安全人才培养创新理念和模式进行研究,进而对网络安全靶场综合实践平台的建设模式和关键技术进行分...
本文藉研究俄国以混合战方式侵略乌克兰克里米亚作战经过,从中归纳其成功关键因素。作战内涵以特战部队为主体,执行非传统作战,将作战重心置于民众,结合信息网络与科技的...
2016年12月,俄罗斯颁布新版《俄联邦信息安全学说》,这是自2000年以来俄罗斯对国家信息领域战略指导的首次更新,提出了俄面临的信息安全威胁,明确了新时期保障信息安全的...
微信公众号