本研究提出了 HONEYKUBE,一个基于微服务架构的 Web 蜜罐,通过采用真实的应用程序作为基础框架并主动注入漏洞,有效增强了系统的隐蔽性和攻击交互性。
战略与国际研究中心(CSIS)防务与安全部高级研究员本杰明·詹森(Benjamin Jensen)的一篇深度评论《争夺信息权:下一代陆军战术理论》,为我们揭示了未来美陆军的核心作战...
MultiPhishGuard在多个公共数据集上显著优于主流的单智能体、Chain-of-Thoughts和RoBERTa-base等方法,具有极高的检测准确率及良好的可解释性,为钓鱼邮件检测提供了新的技...
本文采用SJTU-AN21()和ISCXVPN2016()两个数据集对模型进行评估,实验围绕处理真实世界原始流量的效果、识别不同网络服务的表现以及与现有方法的性能对比这三个研究问题...
一场针对中国电信巨头中国移动旗下子公司中移铁通有限公司的高度复杂且技术先进的网络攻击。该行动通过精心设计的多阶段攻击链,结合了VELETRIX和VShell两种恶意软件,展示...
系统评估大语言模型(LLMs)在软件安全领域的表现,尤其聚焦在漏洞评估、检测、解释与修复四个关键环节。
Graphite间谍软件利用苹果iOS零点击漏洞攻击记者。
根据最新解密的政府内部文件,一家由达美航空、美国航空、联合航空等美国主要航空公司共同拥有的数据代理商
DeepSeek最终仍已经在欧盟境内落地任命了DPO。
本文将全面梳理:(1)2025年数据立法趋势;(2)APP检测情况。以此,我们希望能够系统回应很多企业来咨询和讨论的问题,帮助企业了解国家在个人信息保护方面的具体要求和...
将印巴空战中的体系化对抗思想引入网络安全领域,我们可以构建一个以情报通层为中心的威胁检测、预警和对抗的体系化构想。
本文整理了管理员在漏洞管理方面仍在犯的四个常见错误,以及相应的应对措施。
探讨了常见的硬件漏洞以及恶意行为者用来利用这些漏洞的攻击模式,并建议采用系统的方法分析风险。
OpenAI首次公开承认自5月中旬以来,一直在悄悄保存用户已删除和临时的聊天记录,事件曝光后引发众怒,一场关于AI隐私的风暴正在酝酿。
当“刷脸”成为生活常态,一些“强制刷脸”“无感抓拍”等不当使用乱象以及人脸识别数据滥用等安全风险也日益凸显,应当引起重视和警惕。
无论在北极地区与俄罗斯的冲突中使用何种系统,从俄乌冲突中吸取的教训已经证明,互操作性和指挥控制对于在电子战领域占据主导地位至关重要。
强化发展规划引领作用,引导中央企业完整准确全面贯彻新发展理念,增强核心功能和提升核心竞争力。
此次阿里云域名劫持事件引发了业界对云服务安全性和域名管理的广泛讨论。
时代催化网络安全从分散走向聚合、从低效走向高效。网络安全的未来是星辰大海,体系建设永无止境。
2025全球数字经济大会数字安全主论坛暨第七届北京网络安全大会(BCS)开幕峰会6月5日在北京国家会议中心举行。
微信公众号