暂无搜索历史
11月26日,由英国国家网络安全中心(NCSC)、美国网络安全与基础设施安全局(CISA)联合美国国家安全局、美国联邦调查局以及澳大利亚、加拿大、新西兰、德国、...
随着云原生技术的广泛应用,Kubernetes已成为容器编排平台的事实标准。Ingress Controller为Kubernetes(以及其他容器化)环境的专...
几十年来,个人电脑一直受到病毒、蠕虫和其他恶意软件的困扰。最早的一些个人电脑病毒是以引导扇区病毒的形式传播的:它们以代码形式存在于软盘的引导扇区中,当用户使用受...
11月21日,中国联通网络安全现代产业链共链行动计划暨战新共创启航大会在京召开。联通研究院网络安全研究部围绕战略性新兴产业和未来产业,发布一系列重要的网络安全白...
《Ad Hoc Transactions in WEB Applications: The Good, the Bad, and the Ugly》由上海交通大...
Gartner于10月中旬发布2024年企业机构需要探索的10大战略技术趋势,如图1所示。
近年来,深度神经网络模型在计算机视觉识别、语音识别、自然语言处理等领域取得了巨大的成功。但是受限于较高的计算复杂度和较大的存储需求,深度模型的部署在有限资源设备...
德国国防部在一项总额为5亿欧元(约合5.4亿美元)的COVID-19补贴计划中资助了被称为幽灵游戏(GhostPlay)的军事元宇宙项目,该项目计划为期四年,旨...
在当今信息时代,数据已经成为了无处不在的宝贵资源。从金融机构到医疗保健领域,从科学研究到政府机构,巨大的数据集用于支持决策制定、创新发展和提供各种服务。然而,随...
软件定义汽车开启了无限可能,即使汽车型号已经过时,终端客户仍然可以通过软件更新享受到市场上最新的安全、舒适和便利功能。在整个部署和操作过程中保护该软件至关重要。
用户通常期望在浏览网络时保持隐私,不希望让网站知道他们之前访问了哪些站点或是否已登录其他网站。然而,被攻击者恶意控制的网站可能通过浏览器的一些方法来获取这些信息...
网络侦察防御是防守方为应对攻击方的网络侦察,保护目标网络关键信息免受恶意攻击影响的动作。承接上次网络侦察技术分类综述,本文介绍一篇相同作者2023年发布在ArX...
软件供应链安全指的是确保软件供应链中的各个环节和组件不受恶意攻击或未经授权的篡改,以保证软件交付的完整性、可信性和可靠性。软件供应链是指涉及开发、测试、集成、部...
数据互联互通是当下数字化时代发展的一个必然趋势,那么如何顺应时代潮流,更好地保障数据安全流通、尽可能减少数据泄露风险呢?在此背景下,隐私计算顺势而生。
安全行业大模型(SecLLM)可以应用于攻防模拟中,大模型的突出能力将帮助防御团队了解攻击者的策略,提高防御的针对性,给出防御策略和规划等建议,整合多种安全防御...
随着数字经济的蓬勃发展,数据已经成为新时代的重要生产要素,并成为国家基础性战略资源。与此同时,数据泄露事件呈现出愈演愈烈的态势,层出不穷的数据安全事件轻则为企业...
流量加密技术已经被广泛应用于保护互联网信息的传递,但同时也会被一些攻击者利用,用于隐藏其恶意行为,如恶意软件、漏洞利用、数据泄露等。现如今,大多数加密流量检测方...
《2023年隐私实践》总结了ISACA®2022年第四季度全球隐私状况调查结果,围绕隐私人员配置、预算、计划趋势、意识培训和隐私泄露事件以及隐私设计展开。有些调...
侦察(Reconnaissance),原本是军事术语,指“利用目视观测或其他侦测方法,以获取有关之敌情、天然及地形等情报资料,为作战及战斗指导之依据[1]。AT...
暂未填写个人简介
暂未填写学校和专业
暂未填写个人网址