R2M 缓存的使用,极大的提升了应用程序的性能和效率,特别是数据查询方面。而缓存最常见的问题是缓存穿透、击穿和雪崩,在高并发下这三种情况都会有大量请求落到数据库,导...
本文介绍的是RASP技术在Java命令执行方法上的攻防对抗。
信息抽取的目标是,让机器理解互联网上的海量信息,为机器做正确决策提供大量相关知识。
本文将介绍十种容易被忽视和低估的恶意软件分析资源,包括一些高质量的数据库、工具、列表以及搜索引擎等。
以 ISO 文件为例,查看分析人员如何通过 VirusTotal 进行恶意样本拓线。
在西方科技巨头的支持下,越南出现了一种新的监控系统,数字权利得正在下降。
本文就深度合成技术的发展现状、主要应用及其对安全的影响进行分析考察,供感兴趣的读者参考。
攻击者可以发送特制的 HTTP 请求以执行未经授权的操作。
冲突9个月超半数政府网站关停,网络空间测绘暴露乌克兰网络致命弱点。
阳光人寿以数字化经营为战略目标对数据脱敏公共平台技术方案进行了深入研究,以提高公司信息系统信息安全保障机制。
各国黑客正在加紧利用Log4Shell漏洞。
随着越来越多的医疗机构成为黑客的攻击目标,红十字会计划推出医疗机构数字保护标志。
美国国家安全机构内部正在进行一场更大的运动,即放松保密规定,让官员们能够更公开、更有效地与产业界合作。
官方回应称未遭攻击,这批数据的泄露来源可能是合作伙伴的协作门户。
本文首次系统地探讨了HTTP/2到HTTP/1协议转换中的异常情况及其安全影响,并对12个主流代理服务进行了测试。论文发表于网络安全顶级会议USENIX Security 2022。
本文通过对网络空间测绘相关文献的梳理,总结了当前主流的网络空间测绘理论体系框架及涉及到的通用关键技术。
Akamai 在新观察到的域名中每月可标记 1300 万恶意域名。
商业电子邮件犯罪(Business Email Compromise,简称BEC)是一种高级的电子邮件攻击,其本质是构造假身份欺骗受害者,尽量使用最少的、隐蔽性高的有效载荷(如URL或附件)来躲...
本期论坛题目为“国家安全能力现代化与国家保密法的完善”,就新时代国家保密法的修改完善等问题展开了研讨。
研究人员专注于解决在线操作层面的独特挑战,设计了一种通用威胁分类法,可以帮助网络安全防御者更好地了解和发现共同的威胁态势和漏洞。
微信公众号