连山科技专注于信息安全技术及其应用,其所在军用信息安全行业持续增长。连山科技拥有自主可控的 “数据粒子化” 信息安全核心技术体系,行业壁垒高。
本文针对卫星通信系统面临的主要干扰和摧毁威胁,分析威胁机理,总结了目前主要采用的抗干扰措施并研究了各种措施的优长。
打上补丁,实施应用缓解措施,别再让黑帽子用奇奇怪怪的 SACK 玩弄你的设备了。
新分析研究显示,广泛的 DNS 防护每年可帮全球公司企业省下高达 2000 亿美元损失。
CVE-2019-11477漏洞能够降低系统运行效率,并可能被远程攻击者用于拒绝服务攻击,影响程度严重。
本文通过自动化提取Android应用软件的特征,构建对应的特征向量,训练基于深度置信网络的深度学习模型,实现了一种新的Android恶意软件检测算法。
要在当今威胁多样化的环境中真正有用,SIEM 需要能够从多个角度分析威胁,基于严重性分类威胁,并能提供缓解问题所需的帮助。
本文将从比较法的视角分析中美儿童个人信息保护规定的异同,并做评析。
本文围绕加快转变战斗力生成模式的基本目标,着眼体系作战能力生成需求,实践探索体系作战中的信息火力战运用方式。
澳大利亚“个人健康档案系统”为每个澳大利亚公民都提供了数字化的“个人健康档案”,让患者能够掌控自己的医疗健康信息,使患者理解、参与医疗决策,改善医疗质量和安全,减少...
研究人员对0岁-18岁的人脸的成长变化进行模拟建模,采用深度神经网络算法来学习这些人脸在成长过程中的复杂变化。经过成千上万次的模型训练,终于训练出了一个可以进行跨年...
攻击者可以修改NTLM身份验证流程中的签名要求,完全删除签名验证,并尝试中继到目标服务器,不强制执行签名的服务器都易受到攻击。
研究员再次发现海莲花组织一起针对越南的攻击,该活动主要针对一名越南环保人士,攻击过程中使用了新的恶意载荷以及恶意软件。
攻击者可以远程利用这些漏洞,造成Linux和FreeBSD内核崩溃,从而导致拒绝服务。
面对各种复杂的欺诈手段,银行需要在反欺诈的事前、事中、事后等多个环节中,根据各自不同的欺诈特性,部署不同的防线,建设立体的智能化反欺诈体系。
特朗普政府在强化供应链安全的政策原则上已经背离了自由贸易的基本原则和WTO的有关协定,相关举措并不是本着解决供应链本身安全问题出发,而是将供应链安全作为维护其全球...
规制自动合成内容已是世界趋势,《数据安全管理办法》中对各方利益的权衡,及其中对各类风险的回应,足以为未来围绕自动合成技术的监管框架而奠基。
WSH是基于VBS的Houdini蠕虫的最新变种,其通过恶意URL、MHT和ZIP文件形式的网络钓鱼活动主动分发。
三星的客户支持帐户发布了一条警告信息:为了防止恶意软件攻击你的智能电视,你应该每隔几周扫描一次它的病毒。
关于个性化推送的实践和理论,至少表明,制度层面上的确存在全新的问题、风险和威胁,无论从个人信息保护、消费者利益还是算法规制的角度,都有必要认真研判并给出制度性的...
微信公众号