《军事时报》工作人员选择了7大与国家安全相关的事件,将最佳图像进行发布。
AV-TEST统计数据显示,2022年在Windows平台上发现了近 7000 万个新的恶意软件样本;macOS 上只有大约 1.2 万个恶意软件。
记录网络安全的2022年。
2022年朋友圈流传最广的十大谣言你都见过几条呢?
2022年直接识别了超过77,000次潜在入侵,大约每7分钟一次潜在入侵。
系列标准进一步规范了公共安全生物特征识别领域涉及的概念、应用、技术要求、测试方法等内容。
教育科研、工业制造、医疗健康三大行业网络攻击事件影响最为突出。
一个完善的零信任体系需要从企业实际业务场景出发,实现与业务的安全随行。
由于安全和情报投入与昂贵的技术和资源紧密相关,主管们必须衡量其他替代方案来推进运营和缓解风险。
随着技术创新和社会发展,电信网络诈骗呈现攻防对抗升级,被骗人群高学历化、年轻化或老网民化,网络诈骗培训系统化且形成产业链协同作案,精准诈骗日渐增加等新特征。基于...
针对复杂场景下人脸识别性能欠佳的问题,本文提出一种高质量类中心学习方法,通过改善类中心质量实现人脸识别模型性能的提升。
DDoS仍然是破坏网络和降低卷入社会政治动荡国家士气的有效工具,每天都会发生新的攻击。
提出了一种实时重构企业主机攻击场景的方法和系统,开发了一种与平台无关、基于内存、审计日志数据的依赖关系图抽象方法,用于解决事件的高效存储和分析问题。
MOSAICS作为美国在OT领域开展安全自动化工作的尝试,通过构建网络空间防御框架,实现了在特定时间内检测和缓解针对ICS的攻击,缓解了当前美国关键基础设施和军队项目面临的...
作者在该论文中提出了一个基于开放信息抽取系统(OIE)的开放式网络威胁抽取系统框架:Open-CyKG。其可以抽取非结构性APT报告数据,并把这些信息存于知识图谱,后者可进行...
本文就简要谈谈基于Velociraptor构建事件响应的一些关键概念和要素,抛砖引玉。
高级和成熟的恶意行为者仍然并将继续寻求对Windows操作系统的高权限访问,以确保他们的攻击被成功部署。
这一制度借鉴了欧盟有关经验,并充分考虑了我国具体国情。
本文系统阐述了美海军“对位压制工程”的核心思想:通过多轮网络集成实验,构建一张“网络之网络”,采用“通信即服务”架构,打通当前网络系统间的壁垒,加速杀伤链闭合。
论文对电话钓鱼诈骗中影响诈骗成功率的各类因素进行了分析,通过对高校3000名内部人员展开模拟欺诈电话钓鱼攻击,发现篡改区号、冒充内部活动等手段最容易欺骗用户。论文发...
微信公众号