针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用...
在数字经济时代,中美同为数字经济大国和网络大国,各领域尤其是经贸领域的互动,都离不开这两个关键领域。
本文以西门子的828D数控系统为例,讲述了资产探测的两种方法。
工业控制系统的漏洞修复却因其自身的特点,而变得比较复杂和困难。首先ICS资产存在天然的安全缺陷。其次,ICS资产处于严格隔离的网络。第三,ICS的攻击可能导致极其严重的...
本文主要介绍了伪AP攻击原理,归纳总结目前了伪AP检测和阻断技术。
近日,网络安全评级和风险监控平台SecurityScorecard宣布在E轮融资中筹集了1.8亿美元。
涉嫌此案的两名前CEO或将面临最多10年刑期以及75万欧元罚款。
该研究基于电子邮件传输过程对电子邮件伪造问题进行了系统性的实证研究。该研究共发现14种可绕过SPF、DKIM、DMARC以及UI保护机制的电子邮件伪造攻击方法。
在本文中,我们介绍了最流行的侦察方法的分类和演变。然后,我们讨论了可能的对策,并提出了一些未来的方向。
本文提出了与云平台联动的安全策略动态保障机制,以及适应云动态网络拓扑的策略自动编排关键技术,为新型数字化基建云计算网络安全防护提供相关借鉴。
美国联邦IT和网络安全领导调整其网络架构时,应该将重点放在保护任意地点的用户和数据流量上,而不是仅仅保护某些特定的网络位置。
安全运营有一个很重要的环节:闭环。如何从“复盘”到“复仇”,实现问题闭环?本篇聊聊如何正确的复盘,抛砖引玉。
随着美国新旧政权交替的完成及联邦政府一些重要职位的确定,拜登政府的执政理念日趋清晰。从拜登竞选至今的表态看,网络安全议题并非其执政的优先事项,其相关理念与主张也...
在全球局势不稳定性、不确定性加剧的情况下,美国在2020年出台的系列战略文件中涉及网络空间安全的高达20余份,持续加强在网络空间领域的战略规划和顶层牵引。
攻击者可利用该漏洞通过发送大量特定报文造成模块拒绝服务,影响正常功能。
Kubernetes工作负载吸引到更多攻击者的注意,新的威胁也由此而生。
目前我们已经检测到攻击者通过CVE-2021-26855漏洞植入Webshell,进行XMRig恶意挖矿(http://178.62.226.184/run.ps1)的网络攻击行为。
深度伪造及类似的合成技术的滥用已催生了一批黑灰产。
近日,奇安信威胁情报中心发布了《2020年Android平台安全态势分析报告》,对过去一年来Android平台面临的安全形势进行了全面阐述,并给出相应的安全建议。
为验证SD-WAN方案在券商广域网应用场景下的技术优势和适用性,上交所技术携手南京证券和思杰公司,探索了SD-WAN在证券行业灾备互联应用研究。
微信公众号