机器智能的核心本质与基本范式到底是什么?机器智能给各个行业都带来创新变革的同时,为什么在网络安全行业的表现却一直差强人意?到底什么才是真正意义上的智能安全系统?...
本文以情报与国家安全联盟这一情报智库为解剖对象,分析、总结美国情报智库的主要特征,为我相关领域的建设发展提供借鉴。
为实现数字信任,IDC认为,主要坚持数字化转型平台的四个原则:漏洞、威胁、信任和身份管理。这四大原则贯穿于数字化转型的过程。
Attor是一款具有高度针对性的间谍软件,从2013年至今,主要被用来监视一些位于俄罗斯和东欧的目标。
本文介绍了深度伪造的背景和特点,深入分析其对各个领域带来的新挑战,并给出相应的治理对策,抛砖引玉,以推动国内对深度伪造技术发展应用的进一步研究讨论。
随着比特币的飙升,推动整个数字加密货币价格回升,与币市密切相关的挖矿木马开始新一轮活跃。
一款名为ZombieBoy的木马悄然感染了国内外各个行业的用户主机。该木马包含多个恶意模块,是一款集传播、远控、挖矿功能为一体的混合型木马。
本文从软件定义安全的角度,讨论了安全编排的必要性、关键支撑技术、实现架构和发展方向。
美国空军正在转向一种持久的网络安全模式来保护其主要武器系统,部署专门的任务防御部队去防护。
由于其极强的综合性和带动效应,网络安全态势感知已经成为大型综合性安全厂商的必争之地。
网络战威胁笼罩未来:新型冲突可跨越国界,令距前线千里之外的平民瞬间陷入混乱。
这次行动中,共打掉多个收集、买卖个人信息作案团伙,截获各类公民个人信息数据多达10G,涉案的53名犯罪嫌疑人已被越秀警方依法刑事拘留。
漏洞管理与合规相辅相成。正如遵循特定监管标准有助于有效管理漏洞,有效管理漏洞也有助于规避可致违规的安全事件。
爱奇艺设计的云扫描系统,部署30个节点,云扫描每月完成超过一亿次端口安全检查,其中耗时的重型web扫描任务达到50万次,并且保证了极低的误报率。
本文通过对信息安全专业特性及知识结构深入分析,提出了专业课程融合、安全思维培养、互联网+翻转课堂教学模式等针对性解决方案。
本文对情报工作中所应用到的方法按照情报工作流程进行梳理总结,主要包括信息采集与获取方法、信息分析与处理方法、情报研究与传递方法。
本文参考了很多前人的经验,加上我自己的一些个人理解,初步的把dex文件加载的流程简单的跟踪了下来。
或许有人觉得安全配置和部署 TLS 证书是小菜一碟,但只要用 Censys 或 Shodan 联网设备搜索引擎一搜,大量不安全 TLS 证书立时呈现眼前。
基于对称密码、杂凑密码、零知识等密码技术都可以进行身份鉴别,但基于非对称密码(也称公钥密码)进行身份认证在当下最为常见。
本文介绍了美国国防部相关科研机构的职能与定位,包括国防高级研究计划局、国防实验室、研发中心和试验中心、隶属于能源部的国家核军工管理局等。
微信公众号