AI算法是消费信贷业务数字化解决方案的核心,覆盖了客户消费信贷旅程的各个节点。
本文从网络协议层面总结分析各类隐蔽隧道恶意加密流量的特征,提出了基于机器学习的隐蔽隧道恶意加密流量检测识别方法,设计并建立DNS流量识别模型和TLS流量识别模型。
公民个人信息已经成为电信网络诈骗犯罪的“基本物料”。
本文着重分析《规定》关于信息安全主体责任的内涵和要求,分享对应的合规思路和措施,为广大企业提供参考。
对加强打击治理电信网络诈骗违法犯罪工作作出安排部署。
美国空军必须改变目前的大型集中式联盟空天作战中心模式,迅速发展一套更为灵活、更为分散的流程和指挥控制架构。
REvil并没有完全被毁灭,其源代码仍然在各个犯罪团伙中传递,未来也将会出现新版本的迭代。
它对于了解空间领域不断变化的性质以及监测空间和反空间武器的趋势至关重要。
2021年业界共检测发布了20175个新漏洞。
本文结合《“十四五”数字经济发展规划》对“数字化转型”的指引及当前数据安全产业现状,归纳现有数据安全防御难点、预判未来数据安全防御能力建设风险。
恶意软件检测一直是网络安全学术界和工业界长期致力于解决的关键问题。
企业应如何构建自动化的多云安全防护能力?以下收集整理了多位安全专家、机构给出的建议。
听,58个在野0day,在说什么?
美国多部门4月13日联合发布安全警告称,某些APT行为者能够获得多个ICS/SCADA设备的完整系统访问权限,包括施耐德PLC、欧姆龙Sysmac NEX PLC、以及OPC UA服务器。APT组织开...
时隔近四年,对全球31款SOAR产品进行分门别类,并给用户提出建议。
网络安全意识教育是英国多年来一直重点关注并持续加大投入的领域,其相关做法对完善我国网络安全意识教育具有一定参考和借鉴价值。
美国中央情报局运用该武器平台根据攻击目标特征定制适配多种操作系统的恶意代码程序,对受害单位信息系统的边界路由器和内部主机实施攻击入侵。
松散协同的社区进行威胁情报合作可能只是一厢情愿,社区的正向运作方式仍然是值得探索和研究的。
报告呼吁企业和组织需要尽快提高数据网络系统抵制量子攻击的能力。
本文提出了一种分布式 DDoS 攻击恶意行为知识库构建方案。
微信公众号