针对城市轨道交通信号系统中常用的RSSP-Ⅱ安全通信协议,本文提出一种基于深度学习的入侵检测方法。该方法不仅可以大幅度缩短训练时间,而且在识别攻击行为的测试中,比常用...
移动互联网应用程序(App)运营者不得因用户不同意收集非必要个人信息,而拒绝用户使用App基本功能服务。
本文分别从联合建模中去除可信第三方和匿踪查询中引入可信第三方两个方面来探讨可信第三方在隐私计算技术应用时的必要性。
中国软件评测中心聚焦智能门锁的信息通信安全和数据安全,采用自动化扫描与人工渗透相结合的技术手段,对智能门锁的锁体安全、移动应用APP安全、以及无线电通信安全开展测...
网络运维工作的效率与结果直接制约着业务的敏捷性与安全性,是光大证券运维体系建设中必须关注的重点。
国内某黑产组织投入的恶意黑产“Preload”SDK插件其访问的云控黑产插件下载服务器自2020年11月末开始进入新一轮爆发期。
和众多身份产品相比,Authing 认为自己的特殊性在于云原生和 Developer-centric(以开发者为中心)。
Capabilities机制是在Linux内核2.2之后引入的,如果Capabilities设置不正确,就会让攻击者有机可乘,实现权限提升。
近期,有驾驶员在网上搜到一家网店,网店称只要花900元就能约到已经约满的考试场次。
ENISA在报告《5G规范中的安全性——3GPP安全规范(5G SA)中的控制措施》中指出,将建立一个5G安全控制措施矩阵,形成统一、动态、在线的“一站式”安全控制措施库。
“六步”法,教你及时止损!
本文主要参考一些大家分享的思路和作者自己在实战渗透中信息收集的一些方式,给大家分享下根域名的收集方法。
特朗普经常发表各种“特立独行”和言语奇葩,可以说是是美国历史上最有争议的总统。他不断地犯下同样、无耻和危险的错误。
基于机器学习分类算法,模型可以自动学习页面特征,效果远远超过传统方案。
本文针对梳理的航油工业控制系统在安全方面存在的风险隐患,基于国产密码算法提供的安全防护功能,提出航油工业控制系统安全解决方案,以增强系统的安全综合保障能力。
网络犯罪和国家级攻击组织窃取知识产权、数据或通过勒索攻击获取经济利益,令制造业成为全球受威胁最大的行业之一。
本次分享分为两个章节,一是红队钓鱼攻击经验分享,二是蓝队溯源反制经验分享。
总的来说在长时间的调研后,我们认为黑产团伙对于合法远控软件的恶意利用,仍处于各自为战的“小农”经济时代,尚没有出现一个能够给各类黑产团伙提供完整解决方案的机构或者...
MAC地址有哪些滥用风险?App收集MAC地址合理吗?
以深化数据要素市场化配置改革为核心,优化数据中心建设布局,推动算力、算法、数据、应用资源集约化和服务化创新,对于深化政企协同、行业协同、区域协同,全面支撑各行业...
微信公众号