本文介绍了SOCKS代理协议,分析了基于SOCKS5协议的SSH代理和Shadowsocks的架构和原理,最后提出一些检测Shadowsocks加密流量的思路。
PONEMON研究所发布《全球加密趋势研究》报告,分析了过去14年中,加密的使用如何发展以及该技术对安全状况的影响。
本文基于TLS握手协议的特点,分析了恶意加密流量的识别特征,通过对3类特征的具体分析,给出了一种基于机器学习的TLS恶意加密流量检测方法,并结合恶意软件家族样本分类,...
据公开消息,WannaRen作者已经公开RSA私钥,奇安信病毒响应中心得知此消息后第一时间对该密钥进行研判,经过分析和验证确认该私钥可用,并成功利用解密器解密文件。
商用密码依附于信息安全产业,信息安全产业的发展态势决定了商用密码行业和企业的生存状态。
围绕数据加解密控制可以将多种安全机制结合,包括防绕过的访问控制、高置信度的数据审计等,这些安全机制丰富和增强了安全防护水平,最终构建以密码技术为核心、多种安全技...
结合目前对抗样本研究领域亟待解决的问题,本文归纳并总结了4个对抗样本领域的研究方向。
该模型能有效防止恶意代码植入,防止黑客攻击,有效阻止信息泄露。
本文根据北京大学医学部开发校园APP时采取的措施,从应用程序源文件安全和数据安全两方面阐述校园APP的安全保护方案。
“双重勒索”,即攻击者会首先窃取大量的敏感商业信息,然后对受害者的数据进行加密,并威胁受害者如果不支付赎金就会公开这些数据。
本文介绍了NB-IoT技术特点和系统架构,并通过业务平台及业务安全、NB-IoT网内安全及互联网终端设备安全三方面进行安全防护研究,提出了一种基于NB-IoT网络的物联网安全架构...
从零开始,实现5G安全与建设的同步规划、同步建设、同步运营,实现安全的内生与协同。
本文提出了一种基于网络流量的升级漏洞检测方法。首先记录和分析流量,生成画像,并根据画像通过特征匹配进行漏洞检测,最后对检测结果进行验证得出最终结论。
本文结合电信行业业务特点深度分析业务管理与技术方面的网络数据安全风险,提出数据安全管理工作体系搭建、数据安全技术保障能力配备的对策与建议。
攻击者利用Ragnar Locker勒索软件袭击了葡萄牙跨国能源公司EDP,并且索要1580的比特币赎金(折合约1090万美元/990万欧元)。
当互联网+医疗时代的来临,医疗信息化程度越来越高,伴随而来的网络安全问题也日益突出,尤其是随着网络规模的不断扩大,整个系统面对的安全风险也越来越大。
作为一个企业级会议服务平台,Zoom存在如此多的安全问题,难怪业界发出“Zoom就是恶意软件”的声音。
指南中主要包括四个部分:云服务商交付的基本组件、云安全共享责任模型、云威胁主体、云漏洞缓解措施。
该标准适用于指导和规范整车制造商、设备供应商进行车载网络设备信息安全功能的设计、研发、生产、实施以及测试评估,也可作为职能部门进行监督、检查和指导的依据。
这些不安全的 Redis 实例遍布全球,它缺少传输层安全 (TLS) 加密机制且不受密码保护。其中某些实例甚至被部署在公有云上。
微信公众号