信息安全最新文章 加快数据基础设施建设 释放数据要素创新活力 为推动数据产业健康快速发展,促进数据产业生态良性循环,近日,由中国经济体制改革研究会、中国电子信息产业集团有限公司(以下简称中国电子)、郑州市人民政府、中国经济改革研究基金会联合主办的中国“数据要素×”生态大会在郑州国际会展中心成功召开。《网络安全与数据治理》期刊作为特邀媒体,对中国电子数据产业有限公司副总经理郑曦进行专访,就数据要素治理、数据基础设施建设等各方关注的议题进行解读。 发表于:2024/3/5 大数据时代:数值天气预报的机遇与挑战 随着地球观测系统及数值模拟方法的不断发展,数值天气预报研究进入以数据驱动为核心的新范式,大气科学也迈入了大数据时代,大数据技术赋能数值天气预报发展成为大气科学研究的热点方向。从气象海洋大数据的内涵、分类及其特征出发,概括和梳理了气象海洋大数据在数值天气预报的应用,从技术方面,对资料同化、物理过程参数化、数值预报产品订正,以及机理与数据融合的模式开发等问题进行分析,并对相关应用进行了深入探讨和展望,从而为气象海洋大数据与数值天气预报的融合发展提供重要参考依据。 发表于:2024/3/5 基于YOLOv7-RS的遥感图像目标检测研究 针对遥感图像目标检测过程中存在的背景复杂、目标特征不明显、小目标排列密集的问题,基于YOLOv7算法,提出了一种改进的遥感图像目标检测算法YOLOv7-RS(YOLOv7 Remote Sensing),提高了遥感图像的目标检测精度。首先,向特征提取网络中融合SimAM减少背景噪声的干扰;其次,提出了D ELAN网络增强遥感目标的特征提取能力;再次,利用SIOU损失函数以提高算法模型的收敛速度;最后,优化了正负样本分配策略,改善了遥感图像中小目标密集排列时的漏检问题。实验结果表明,YOLOv7-RS在NWPU VHR 10和DOTA数据集上的mAP达到95.4%和74.1%,相较于其他主流算法有了明显提升。 发表于:2024/3/5 个人信息保护合规审计的理论逻辑与制度构建 个人信息保护合规审计制度不仅是个人信息处理者的法定义务,同时其预防型免责的功能也有助于激励个人信息处理者合理规避法律风险、主动提升个人信息保护能力、推动监管模式转型背景下政府监管与企业自律协同进行。《个人信息保护法》规定了“自主审计+强制审计”双层审计模式,《个人信息保护合规审计管理办法(征求意见稿)》为合规审计的落地提供了重要依据,但仍在制度衔接、法律效力、审计工作开展等方面留有空白。个人信息保护合规审计在风险内涵上应兼顾个人信息保护风险和合规风险,并与个人信息保护影响评估、算法审计等制度在适用情形、目的、内容等方面明确区分。为个人信息保护合规审计的有效性,审计制度既需要关注审计原则、审计准备、审计依据、审计方式、审计内容、审计结论等体系化的制度建设,同时也需要考虑审计活动实际开展过程中,审计原则的落实、审计清单的制定、审计依据的选择、审计结论的应用等关键事项。 发表于:2024/3/5 派拓网络Prisma Cloud被评为云工作负载安全领导者 派拓网络在《Forrester Wave™:2024年第一季度云工作负载安全报告》中被评为领导者。这一认可不仅肯定了派拓网络在云工作负载安全领域的出色表现,还证明了其在不断演变的威胁环境中对客户需求的了解。 发表于:2024/3/5 报告:2034年全球边缘安全市场规模1740亿美元 在合作伙伴关系和协作的推动下,全球边缘安全市场预计到2024年将达到240亿美元的估值,这一趋势预计将为市场创造新的机遇,预计2024年至2034年复合年增长率将达到21.9%,到2034年总估值将达到1740亿美元。 组织需要集中管理和编排功能,以确保跨边缘、云和本地环境的安全策略和实施的一致性。从边缘到云的安全编排平台,支持跨分布式基础设施的安全工作流的统一可见性、控制和自动化。 发表于:2024/3/5 2023年国内十大网络安全新闻事件评选结果揭晓 随着信息技术的迅猛发展,网络安全已成为全球关注的焦点之一。2023年,网络安全产业经历了许多重大的事件和变革,这些事件不仅反映了人们对网络安全的高度重视,也预示着网络安全产业未来的发展方向。 为了更好地总结2023年我国网络安全领域的重要发展成果,应对新形势和新挑战,促进我国数字经济蓬勃发展,《网络安全与数据治理》杂志社1月15日发起“2023年度网络安全十大新闻事件”评选,我们综合特约顾问、编辑团队和数千名网友的意见,现将最终评选结果公布如下。 发表于:2024/3/5 IBM 最新报告: 身份信息成网络攻击重要目标 IBM 最新报告: 身份信息成网络攻击重要目标,企业从安全漏洞恢复的时间更加紧迫 发表于:2024/3/4 Gartner解读2024六大网络安全趋势 上周Gartner在“2024年网络安全六大趋势”报告中指出,新的一年中改变企业网络安全市场的六大驱动力和趋势分别是: 生成式人工智能(GenAI) 不安全的员工行为 第三方风险 持续的威胁暴露 董事会沟通差距 身份优先的安全方法 发表于:2024/3/1 IBM发布全新AISSD:60秒内检测并清除勒索软件 IBM发布全新AISSD:60秒内检测并清除勒索软件 发表于:2024/3/1 NIST发布网络安全框架2.0版本 十年来首次重大更新!NIST发布网络安全框架2.0版本 发表于:2024/3/1 对网络空间安全建模的系统思考 解决网络空间安全问题需要对网络空间中的组成部分、因素、结构及其相互作用有一个整体性的理解,但传统式建模方法更注重技术性问题,缺乏从宏观的视角看待网络空间安全。尝试讨论把系统思维方式应用到网络空间安全的建模上。首先回顾了系统思维方式,列举了网络空间中与安全相关的领域、组成部分、影响因素以及它们间的交互情况。其次,针对网络空间安全建模的困难与挑战,对能够解决相关问题的系统理论与方法进行了举例。最后,提出了一个针对网络空间安全建模的系统思维框架,涵盖了方法论、理论、技术和实践等内容。该研究认为系统思维是开展网络空间安全建模的重要工具之一,帮助研究人员和从业人员去探索、刻画、理解、评估及预测网络空间安全相关的内容。 发表于:2024/2/29 弹性自组织多集群管理系统设计与实现 Kubernetes等云原生技术在业界应用时,承载能力有限,无法满足更高可用性要求,且易被云供应商锁定;东数西算等战略的实施运行,需以多集群管理技术为基础,但是传统的云管平台难以满足跨多云应用的服务部署和治理的挑战。提出软件定义的自组织基础设施管理、幂等的分层调度新理念,实现以集群为最小单位的弹性基础设施管理架构,将多个Kubernetes集群组成中心式、去中心式、树状等任意拓扑结构,进行应用的跨云调度及管理。方案基于树状集群结构进行了测试验证,并与其他方案对比,测试结果表明该方案能够满足未来分布式云场景下海量集群组织管理需求,且保持接入新集群不超过1 s,应用的调度延迟不超过200 ms。 发表于:2024/2/29 内网敏感大数据跨网域跨密区数据交换需求及方法策略研究 针对内网敏感大数据治理和应用,分析阐述了数据采集报送、引接汇聚、分发共享、综合应用过程中跨网域跨密区数据流转和信息交互需求,对比研究了各类跨网域跨密区数据交换技术方法,并提出了面向应用需求实现跨网域跨密区数据交换的方法策略,为内网大数据建设运用提供技术支持和策略建议。 发表于:2024/2/29 基于动态均衡技术的海量异构数据高并发可靠接入方法 随着大数据时代的到来,海量异构数据的高并发可靠接入成为了一个亟待解决的问题。提出了一种基于动态均衡技术的海量异构数据高并发可靠接入方法。该方法采用去中心化的任务分配机制实现海量数据源接入;针对各类异构数据源设计了基于HTTPS、SFTP、Kafka等多样化采集手段及相应的节点分配和回收机制;采用动态负载均衡策略对采集资源进行实时调整,以适应不断变化的数据负载,实现高并发处理。该研究为实现海量异构数据的高效、可靠接入提供了一种有效的解决方法。 发表于:2024/2/29 «12345678910…»