本文对经典同态加密算法Pailier算法及其相关技术进行介绍,重点分析了Paillier的实现原理和性能优化方案,同时对基于公钥的加密算法中的热门算法进行了横向对比。最后介绍...
本文首次系统地探讨了HTTP/2到HTTP/1协议转换中的异常情况及其安全影响,并对12个主流代理服务进行了测试。论文发表于网络安全顶级会议USENIX Security 2022。
商业电子邮件犯罪(Business Email Compromise,简称BEC)是一种高级的电子邮件攻击,其本质是构造假身份欺骗受害者,尽量使用最少的、隐蔽性高的有效载荷(如URL或附件)来躲...
研究人员专注于解决在线操作层面的独特挑战,设计了一种通用威胁分类法,可以帮助网络安全防御者更好地了解和发现共同的威胁态势和漏洞。
数据库包含大约720万 Whoosh客户的详细信息,包括电子邮件地址、电话号码和名字。
第十版《中国网络安全企业100强》正式发布。
几个数字安全机构在分析了两款应用程序的访问权限后,于上个月首次报告了这两款应用的隐私问题。
建行客服回应,11月16日上午9时30分后系统故障,无法办理各类账务、非账务交易。
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
本期论坛题目为“国家安全能力现代化与国家保密法的完善”,就新时代国家保密法的修改完善等问题展开了研讨。
本文就什么是湖仓一体,为什么做湖仓一体,湖仓一体的技术特点以及应用场景进行了探讨。
俄罗斯软件公司伪装成美国公司,将其代码渗透到了美国陆军和疾控中心的应用程序中。
本文设计了一个针对 OpenVPN 的检测框架,结合被动过滤与主动探测的方式实现了精准的 OpenVPN 流量识别。论文发表于网络安全顶级会议USENIX Security 2022,并获得了杰出论...
“涉密人员专用的WeWork”。
SIEM由最初的边界安全事件关联工具逐渐发展成为企业网络安全治理、风险管理以及合规建设的重要支撑平台。
Cato Networks发文宣称,通过5年时间实现了ARR从100万美元到1亿美元的增长。
受影响系统被许多知名客户使用,包括白宫和英国国会大厦。
随着美国陆军使用更多的先进技术,其指挥官们正面临着越来越强大的数据洪流接收与理解。
能够直接绕过手机本身的指纹和密码保护,切换手机卡就能更改密码解锁屏幕。
企业应及早制定内部人工智能安全要求的政策、标准和规范,开展对人工智能的应用研发,构建人工智能驱动的网络安全管理能力。
微信公众号