本文基于TLS握手协议的特点,分析了恶意加密流量的识别特征,通过对3类特征的具体分析,给出了一种基于机器学习的TLS恶意加密流量检测方法,并结合恶意软件家族样本分类,...
腾讯蓝军在一次红蓝对抗安全演练过程中,根据对云原生和应用容器化实践的理解,把外网攻击入口锁定在 API 网关这个管理南北流量的服务组件上,成功通过该组件访问到了内网...
手册旨在使司法当局、执法人员和辩护律师能够更好地利用复杂的法律和体制框架,管理跨境合作,以获取和交换刑事诉讼中所要求的电子信息。
公安部、中央网信办牵头建立跨部委打击危害公民个人信息和数据安全违法犯罪长效机制,联合打击整治侵犯公民个人信息违法犯罪活动。
本月经验证后向事发单位共发出网络安全通报40份。其中,网络安全事件通报5份,网络安全高危漏洞通报29份,隐患告知书6份
因未能根据《国防部网络安全文化与合规计划》、《网络安全纪律实施计划》、《网络意识培训》三份文件执行基本的网络安全措施,美国国防部将面临越来越大的网络攻击风险。
研究员捕获到多例Lazarus团伙利用疫情为诱饵攻击周边国家的样本。定向攻击使用某国特有的HWP文档并伪装为韩国仁川疾控中心的邮件进行投递,具有极强的针对性。
人工智能技术紧密契合网电空间海量数据特性,正极大影响和改变着人们对网电空间的认知模式。人工智能在网电空间的应用,正深刻改变军事对抗的样式,赋能军事力量运用,不断...
新一代信息基础设施更广泛和深入服务于社会经济,其安全问题带来的后果更为严峻,需要有新的战略思路来增强安全能力。
思科研究人员花了 2000$ 在几个月内测试了苹果、微软、三星、华为和三家锁制造商提供的指纹认证。结果显示:假指纹能够以 80% 的成功率骗过你的手机,成功解锁。
CVE-2020-0796是内存破坏漏洞,精心利用可导致远程代码执行,同时网络上已经出现该漏洞的本地提权利用代码。在此,建议受影响版本Windows用户及时根据微软官方漏洞防护公告...
国际网络安全应急响应体系的重要运行机构是计算机应急响应组织(CERT)。CERT最早是20世纪80年代末为对抗突发的大规模网络安全事件而产生的,并逐步演变成围绕安全事件对抗提...
新合同以发现最坏结果为导向,以丰厚资金招募外部测试攻击力量,或将成为未来检验高安全机构网络安全建设水平的重要手段。
根据有关法律法规和文件要求,结合我局职责,决定加强本市电信和互联网行业通信网络安全防护管理工作。
美国兰德公司发布《非密网络与安全》(Unclassifiedand Secure)报告,主要探讨了美国国防部如何保护国防工业基地,使其免受网络攻击。
攻击者利用Ragnar Locker勒索软件袭击了葡萄牙跨国能源公司EDP,并且索要1580的比特币赎金(折合约1090万美元/990万欧元)。
研究员发现安卓或者iOS客户端的TikTok用户的历史观看记录泄露,并且可以通过入侵本地网络,将客户端的视频换成其他的虚假视频。
本文对大数据安全标准的现状进行了总结,探讨了当下大数据安全的内涵、挑战与目标,针对大数据安全技术与机制存在的问题,以及潜在的解决方案进行了分析和讨论,并对未来我...
2019年12月正式实施的《信息安全技术 网络安全等级保护基本要求》GB/T22239-2019对于工控系统提出了多项防护要求,工控系统的安全问题须引起数据中心行业的重视。
博特智能是典型的技术类第三方内容审核服务商,公司AI谛听智能平台定位于提供智能内容审核SaaS一站式服务和PaaS能力服务平台,核心产品有智能内容审核、人工内容审核以及智...
微信公众号