Deepfake将被人们利用,越来越多地用于网络钓鱼攻击、BEC 攻击、声誉攻击和公众舆论攻击(如干预选举)中。
山东大学在安全管理实施过程中也遇到一些难点,表现在工作不受重视、二级单位支持度低、网络安全管理工作推进较慢。
本文提出了一种软硬件结合的大数据访存踪迹收集分析工具集,可以高速、准确、无失真地获取具备丰富语义信息的访存行为信息,且为大数据访存的实时安全监控提供了一种实现方...
有人质疑AI换脸是否会让刷脸支付变得不安全?支付宝回应称,刷脸支付主要采用3D人脸识别技术,不用担心其安全性。
互联网的渗透式发展带来了更加复杂的校园网络安全问题,网络安全事件日趋增多,可能影响正常的教学和管理秩序,甚至危害个人隐私、人身财产安全,所以必须采取有效策略应对...
本文从目标、对象、理念、手段和融合五个方面将大数据安全治理与传统数据安全进行对比,旨在帮助读者更加清晰的看出二者的显著差异。
近日,腾讯安全御见威胁情报中心捕获到一起针对某大型数字加密币交易平台客服人员发起的鱼叉式定向攻击。
报告详细介绍了美军在陆、海、空、天、网等作战域的态势感知能力,以及核指控与早期预警雷达等,并针对中俄在态势感知领域给美国带来的挑战提出了应对措施。
开发人员在神经控制技术正式推出之前,必须要克服哪些安全隐患呢?
在北京网络安全大会安全沙龙上,四维创智CEO司红星分享《基于知识图谱的自动化渗透设计与实现》的议题内容。
我们梳理近十年国内外对“以数据为中心的安全”这一概念介绍和理解写出此文,希望对理解“什么是以数据为中心的安全”有所帮助。
还没听说过UEBA?那“用户行为分析(UBA)”、“用户画像”、“千人千面”呢,是否有被这些名字“轰炸”过?
利用DevSecOps实现安全自动化可以在提高研发运维效率的同时增强应用的安全性。
本文结合当前基金行业的业务和数据特点,就如何保障数据安全性展开分析。
随着无线通信研究的深入和无线安全技术的快速发展,物理层安全技术为无线通信安全问题的解决开辟了新的空间、新的方向,其核心思想是从信息论的角度而非仅仅通过增加计算复...
据国家信息安全漏洞库统计,2019年8月份采集安全漏洞共2264个。
该网络可为指挥官和士兵提供多种通信方式,提升士兵的生存能力,预计将在2021年全面部署部队。
与传统网络安全相比,工业信息安全需适应工业环境下系统和设备的实时性、高可靠性需求以及工业协议众多等行业特征,防护难度更大。
本文主要对一个摩诃草团伙暴露在Github上配置文件的解密算法分析和通过解密的数据,总结出攻击者的一些活动特征。
此批泄露包含2007年至2015年209份文件(34份不同版本的基础文件)。
微信公众号