本文从网络协议层面总结分析各类隐蔽隧道恶意加密流量的特征,提出了基于机器学习的隐蔽隧道恶意加密流量检测识别方法,设计并建立DNS流量识别模型和TLS流量识别模型。
企业应如何构建自动化的多云安全防护能力?以下收集整理了多位安全专家、机构给出的建议。
越来越多的商业用途和很少的内置防御,使无人机成为恶意行为者的有吸引力的目标。
大多属于“以往已公开漏洞的翻版”。
在R17的标准化阶段,NWDAF数据收集防护和NWDAF实例间数据传输保护的相关方案被写进了标准中。
美国政府首次对一个国家政权实施网络悬赏,这一动向值得警惕。
自主响应是一种很有前途的技术,它利用机器的速度和规模来捕获攻击。
某境外间谍情报机关调集强力网络攻击力量,使用全球多地网络资源和先进网络武器,妄图实现对我国关键信息基础设施战略控制的目的。
本文结合等级保护合规要求和网络安全能力滑动标尺模型,对高校网络安全规划方法进行优化,特别探索了安全规划实施路径的设计,并以某高校为例,阐述了方法在高校网络规划编...
做好疫情防控下的员工个人信息保护,既是合法合规的客观要求,又是雇主责任的内在需要。
本文结合《“十四五”数字经济发展规划》对“数字化转型”的指引及当前数据安全产业现状,归纳现有数据安全防御难点、预判未来数据安全防御能力建设风险。
AI算法是消费信贷业务数字化解决方案的核心,覆盖了客户消费信贷旅程的各个节点。
在4月19日举办的奇安信研发平台战略发布会上,齐向东发表“研发平台化 网络安全的未来之路”的主题演讲,首度阐释集团的平台化战略。
松散协同的社区进行威胁情报合作可能只是一厢情愿,社区的正向运作方式仍然是值得探索和研究的。
本文着重分析《规定》关于信息安全主体责任的内涵和要求,分享对应的合规思路和措施,为广大企业提供参考。
新常态:军人和退伍军人被视为信息战高价值目标。
全球范围内,越来越多的客户开始SOAR试点,实际落地SOAR技术。
2023财年美国国防预算依旧比2022财年增长4%,达到有史以来的新高。
报告全面概述欧盟成员国和美国、日本、中国在协调漏洞披露的现状和主要措施,概述欧盟在实施CVD政策时面临的各种挑战并提出了具体建议。
本文我们针对GB/T 37988-2019《信息安全技术 数据安全能力成熟度模型》标准中的数据交换阶段的安全要求,从具体应用角度出发,结合标准内容展示实践中的示范案例。
微信公众号