解码”十四五“规划中各领域数据库政策

数据库作为最为复杂、跨技术领域最多的关键基础软件,在数字经济时代其战略性、基础性的地位愈发凸显,是数字基础设施的坚实底座,是数字化转型的核心引擎,其产业规模潜力巨大。据...

Read More

欧盟《数据法案》草案全文公布

2月23日,欧盟委员会正式公布数据治理立法《数据法案》(Data Act)草案全文。监管对象主要为互联网产品的制造商、数字服务提供商和用户等。 草案涉及数据共享、公共机构...

Read More

使用reconFTW自动化侦察数据

本来是想长篇大论的讲下,但是好像也没啥用啊,这是我机子上一个补充资产的一个工具/下面是机器翻译.所以大家忍耐下哈.跟阿浪那个其实异曲同工ReconFTW 为您自动执行整个侦察...

Read More

基于大数据的安防体系建设研究和实践

摘 要:随着大数据、人工智能和云计算等信息技术的发展,安全防护形势也越来越严峻,IT 架构和服务模式不断发生变化,传统的安防体系面临着诸多问题。在继承传统的安全防护体系的基...

Read More

可合理否认存在的秘密数据库

无论设备多安全,用户总是其中最薄弱的一环。在实际中攻击者可简单通过口头威胁或法庭传票要求用户交出秘密。绝大多数安全方案都设计强调数据的保密性,而不是让用户可以否认设...

Read More

大数据时代,数据安全治理需求成爆发式增长

数据安全治理格尔软件作为参编单位,全程参与框架研讨以及行业应用调研内容的编制,在编制过程中将自己多年来在数据安全领域的研发和实践经验进行了详细总结,为数据安全行业提供...

Read More

开源OWASP CRS规则

一、OWASP介绍OWASP被视为Web应用安全领域的权威参考,在2009年发布的美国国家和国际立法、标准、准则、委员会和行业实务守则参考引用了OWASP。美国联邦贸易委员会(FTC)强烈...

Read More

Windows日志分析场景(一)

免责声明:攻击复现场景均为本地搭建靶机测试环境,涉及复现方式相关,仅作个人拓展学习了解。一、概述计算机网络的安全性主要包括网络服务的可用性、网络信息的保密性和网络信息...

Read More

计算机超速进化,你准备好了吗?

做信息安全的都免不了和计算机打交道,计算机是信息安全的主要防护对象之一,信息安全的工具也是在计算机上进行操作和使用,所以对计算机基础的了解有助于分析安全。计算机经过几...

Read More

下下下一代防火墙关键技术漫谈

防火墙到底几代了?Siri:“抱歉,很难回答你的问题”。防火墙虽然是个网络设备,但其功能不需要与其他防火墙之间互联互通,所以没有“互联”标准化的诞生。防火墙是在一个L2/L3网络...

Read More

安全大数据的关键能力

大数据技术在安全分析方面的能力这么强,那如果要应用这项技术,我们究竟需要什么样的能力呢? 第一,数据能力,拥有大数据是有效利用大数据技术的一个基础,而拥有大数据绝不是海量...

Read More

教育大数据,数据安全吗?

前言《2019年国务院政府工作报告》中明确指出“深化教育教学改革、发展互联网+教育、促进优质资源共享”。移动互联网、大数据、云计算等新一代信息技术使传统教育与新兴技...

Read More

揭秘“史上最大数据窃取案”背后的技术团队

近日,号称”史上最大数据窃取案”(涉及30亿条计算机数据)的一审刑事判决书公布在了中国裁判文书网站,使公众可以进一步了解新三板挂牌企业北京瑞智华胜科技股份有限公司(“瑞智华...

Read More

数据环境生变,银行大数据风控怎么办?

数据是金融业务的基石,监管集中清查大数据公司,不仅大数据公司人心惶惶,处于下游的金融机构也受池鱼之殃——尤其是那些缺乏自主风控能力的机构,甚至不得不下线或暂停贷款发放。...

Read More

大数据+电子政务,如何实现智慧转变

信息技术与经济社会的交汇融合引发了数据迅猛增长,数据已成为国家基础性战略资源,大数据正日益对全球经济运行机制、社会生活方式和国家治理能力产生重要影响。 “互联网+政...

Read More

公安重点人员管控系统大数据分析平台

智慧公安即整合社会资源,在安全的环境下利用现有的大数据技术为公安工作与城市服务提供治安管理、情报提炼、指挥调度、研判分析等具体服务,让每个执法民警都可以通过智能终端...

Read More

爱加密移动应用大数据监管平台,看完惊呆了

科技,永远在不停的带给我们惊喜和惊叹。大数据时代,科技创造了无限可能。在以海量数据为支撑的前提下,通过分析、洞见出更多内容与内涵。随着移动APP数量的大幅增长,恶意、仿冒...

Read More

大数据隐私保护算法前沿

一、背景为了保护大数据隐私,这些年来已经开发出各种各样的方法。从数据生命周期来讲,在各阶段都有了一些方法沉淀。数据生成阶段,有使用访问限制和伪造数据技术。数据存储阶段...

Read More
关闭