本文给出一种基于标识密码机制的无线传感器网络认证加密方法,该方法在实际应用中可以基于SM9 算法实施部署。
面对大数据时代下的数据泄露,如何结合零信任安全理念打造加解密服务、保护数据安全?
密码是国之重器,是网络空间安全体系的基石,在网络安全防护中具有不可替代的重要作用。
本文结合可搜索加密、全同态加密、安全多方计算等技术,对大数据环境下的密码领域进行总结分析和应用前景探讨。
研究员监测发现,摩诃草组织近期异常活跃,7月中旬,我们披露该组织利用新武器的攻击活动分析,但该组织并未停止其攻击活动,近日我们又捕获该组织几起攻击样本。
趋势科技与米兰理工大学研究人员共同发布了《工业编程中易受攻击的恶意代码》研究报告,表明恶意攻击者可利用工业可编程环境中存在的漏洞执行恶意操作,并持续潜伏在智能工...
在过去的六个月中,该钓鱼活动针对数十家世界最大的公司创建了数十个甚至数百个钓鱼页面。主要目标集中在金融、电信和社交媒体行业的公司。
本文通过介绍某款被修复的漏洞,为了让人们了解并重视物联网设备以及驱动物联网的集中式云计算的安全问题和威胁。
近年来,互联网金融和移动通信技术不断发展,推动科技手段与支付应用深度融合,银行卡支付创新步伐日渐加快。与此同时,银行卡受理终端的安全问题也日益显现,如何加强银行...
从5月至7月份期间该组织针对越南地区的攻击手法来看,主要变化体现在投递的诱饵文件上面。
报告内容涵盖勒索病毒感染趋势、病毒家族分布、病毒传播方式、赎金要求、攻击地域分布、受感染系统分布、受害者所属行业分布、威胁处置情况、病毒发展趋势,以及相应的安全...
如何基于内容进行数据分类,在数据安全领域一直是个很大的挑战,本文介绍了大规模数据安全分类系统架构实践经验。
FritzFrog将运行SSH服务器的Linux设备捆绑到P2P僵尸网络中,用于挖掘门罗币,该僵尸网络的节点目前已遍布全球,北美、中国、韩国是重灾区。
完善应急响应预案和演练机制仍然是大中型政企机构日常管理运营的重要工作之一。
文章有点长,建议收藏慢慢看!
本文从基于5G的物联网应用场景面临的实际威胁出发,结合海量设备接入面临的挑战,研究了针对5G场景下的物联设备安全接入技术,以满足海联物联设备的安全接入需求,降低相关...
Emotet是一款臭名昭著的基于邮件的恶意软件,是多起受僵尸网络推动的垃圾邮件和勒索软件攻击的幕后黑手。它包含一个缺陷,可使网络安全研究员激活 kill-switch 并阻止它在6...
本文将详细揭秘冰蝎的前世今生,以及对于冰蝎相关攻击的检测思路和3.0新版本下的防护思考。
本文根据recorded future公司发布的MITRE ATT&CK统计报告,介绍2019年十大ATT&CK攻击技术, 希望能对红蓝团队练习、渗透测试、威胁搜寻和各种安全运营团队提供参考。
高通和联发科生产制造的Wi-Fi芯片被曝受漏洞影响,这一漏洞似乎是今年2月披露的Kr00k高危漏洞变体。
微信公众号