该如何保障关键少数群体使用的网络产品服务安全?
本文将对黑客利用微软云服务进行网络钓鱼攻击的技术进行探讨,这些被利用的云服务包括:OneNote、OneDrive、Forms等。
我们提出了第一个基于 AST 和保留语义的带有变量跟踪的反混淆方法,Invoke-Deobfuscation。能够准确识别并正确还原混淆后的脚本片段,确保反混淆后的脚本语法有效、语义不...
本文基于量子技术探索电子政务外网的专线加密、应用加密、数据加密、识别基于量子计算的网络攻击行为、验证密码安全的健壮性等场景的应用,在一定程度上提高了电子政务外网...
机密蔓延导致企业既不能事前防御机密泄露,也难以事后快速进行问题修复。
在电动车充电基础设施面临的网络攻击风险中,协议级和系统级漏洞又是最为致命和影响巨大的安全漏洞。
泄露的数据包括证书文件、命令日志、系统配置和文件系统存档。
零信任架构给网络安全带来了新的机遇,但目前业界对于零信任架构的实现尚无统一标准。
万物智联安全为基,OpenHarmony技术峰会分论坛聚焦安全与机密计算。
美国将“前出狩猎”行动扩展到更多国家和地区,提升盟友网络安全的同时,为自己团队提供经验和发现对手能力。
随着主动安全和网络安全弹性在企业安全战略中的重要性不断提升,进攻性安全人才成了企业网络安全人才市场的香饽饽。
针对深度学习技术引入漏洞检测领域中的问题,本文提出了使用深度学习检测漏洞的系统框架SySeVR,可用于检测各种类型漏洞,支持各种神经网络模型。
包括校园网网络出口带宽情况、网络安全服务需求、算力服务需求和信创服务需求等。
本文英文原文发表于NDSS 2022,对Android框架跨上下文不一致的访问控制进行了系统性研究。
美国环保署发布备忘录文件,要求各地检查公共供水系统的网络安全。
Akamai 展示了如何从时域迁移到频域来检测针对恶意域名的请求,频域分析也许大有可为。
NICT由旗下的网络安全研究所负责“网络安全”研究,旨在通过与工业界和学术界的密切合作,利用 NICT 的中立性,成为全球网络安全研发中心。
分析2022年度的监管重点、监管部门开展的重要监管行动,以期为企业移动应用程序合规提供指引。
论文首次对代码签名证书撤销过程进行端到端的测量,测量结果证明当前代码签名证书撤销过程存在严重的安全问题。作者分析了撤销过程中存在的安全问题与安全威胁,并提出了完...
总计包含160GB的655个目录和2869个文件。
微信公众号