攻击者相关论文
近年来,随着移动手机等智能终端的普及和移动计算技术的发展,位置服务(Location Based Service,LBS)越来越受到人们的青睐,它给人们带......
联合学习中每个参与者不能互相沟通,训练集与外界隔离,无可信赖的权威第三方检验训练样本的真实性与正确性,所以联合学习容易受到通过......
为了防止受到高级威胁的侵害, 企业用户必须重新从三个方面思考安全。 2011年11月2日,EMC公司信息安全事业部RSA执行主席亚瑟......
编译 杨勇 Equifax泄露事件是攻击者攻击企业开源软件的最新例证。 Windows一直是世界上恶意软件最大的攻击目标,攻击者研究......
信息安全的总体趋势是日趋严峻:恶意软件种类激增,恶意软件攻击手段日益专业和复杂,也更有针对性,社交网站正在成为攻击者们日渐重要的......
摘 要: 随着校园网规模的不断扩大,ARP攻击问题在校园网管理中越来越突出。本文介绍了ARP攻击的原理,以及由此引发的网络安全问题,并针......
人工智能威胁防御公司Darktrace的网络分析总监Andrew Tsonchev说,这使黑客能发动以前只有民族国家才知道的攻击。 过去几年中,机......
勒索软件的时代始于2013年的CryptoLocker。几年来,攻击者变得越来越老练而且有商业头脑。本文介绍了一些您目前应该了解的相关内容......
摘要:DNS是目前大部分网络应用的基础,对它的攻击将影响整个Internet的正常运转。DNS欺骗攻擊是攻击者常用的手法.它具有隐蔽性强、打......
摘要:SQL注入是Web应用中常见的一种针对数据库层的攻击方法。该文分析了SQL注入的原理和攻击方法,总结了实践中常用的针对SQL注入......
摘要:RFID是近几年来兴起的一项自动识别技术,该文分析了RFID系统特性,介绍了其常见的安全攻击和所要达到的安全需求;并结合现有的安全......
摘要:DDoS攻击利用TCP/IP协议本身的漏洞和缺陷。攻击者利用成百上千个被“控制”节点向受害节点发动大规模的协同攻击。通过消耗带......
摘要:Ad Hoc网络是一种无固定基础设施的新型网络,网络节点不断移动,网络拓扑不断变化。由于其固有的脆弱性使得它极易受到各种攻击,Ad......
摘要:本文首先介绍SQL Injection攻击,并结合实例归纳分析SQL Injection攻击的本质,然后用编程方法实现防范SQL Injection攻击,并简单......
摘要:随着计算机网络的发展,计算机犯罪现象呈现越来越严重化的趋势,为了获取犯罪证据,计算机取证问题近年也成为计算机领域的热门话题......
数据中毒会导致机器学习模型失准,从而得出错误的结论。由于目前缺乏简单易行的解决办法,因此安全专家必须重点关注数据中毒的检测和......
摘要:随着Ad hoc网络的广泛应用,其固有的特性和安全漏洞带来了极大的安全隐患,其中虫洞攻击是Ad Hoc网络难以解决的攻击之一,本文首先......
随着国家的繁荣与富强,开放程度加大,农村中的中青年劳动力都在努力的从农村里走出去创业。而孩子就只能留在故乡思念着远方的父母,一......
关键词档案安全 安全风险 风险分析 随着经济发展社会进步,档案工作面临的环境日趋复杂,档案安全风险日渐增多,档案安全风险管理工......
随着科技的发展与人们要求的日益增长,无线网络以其独特的优越性逐渐成为主流。然而随着无线网络的发展,安全问题也日益凸显。笔者从......
很多企业的首席信息安全官认为,确保云应用合规是面临的最大工作压力之一。赛门铁克不久前发布了第22期《互联网安全威胁报告》,与公......
安全情报,几乎每一家安全厂商都在说自家的安全情报全面、可靠,但事实上每一家安全厂商都有自己专注的领域。古人说“术业有专攻”,因......
2012年3月,Gartner在一份报告中明确指出——信息安全正在成为一个大数据分析问题。 诚然,安全威胁千变万化,特别是近年来APT攻击......
全新的专业性网络攻击正在覆盖整个攻击者生态系统,不仅进一步扩大针对企业和消费者的威胁范围,同时助推在线犯罪的增长。高级的专业......
互联网、云计算、大数据的发展促使数据成为日益贵重的无形资产,社会对数据资产的保护也提升到前所未有的高度。 北京元支点信息......
每年,赛门铁克都会凭借其范围遍布全球的监测网络对互联网攻击进行研究,并将呈现出来的趋势以报告的形式发布出来,供企业和个人用户参......
在复杂的攻击中,常常可以看到攻击者从一台被入侵机器连到另一台,你可以尝试尽可能地追查下去,但几乎很难追查到关于攻击者的蛛丝马迹......
“心脏出血”的威胁是冰山一角还是言过其实? 4月初,开源的互联网加密工具OpenSSL曝出安全漏洞,由于其应用广泛而被广为关注。时至......
2016年将近,万物互联(IoT)、云计算和在线交易都被认为是安全的重灾区。随着恶意攻击手法和思路的不断翻新,企业和安全厂商承受着前所......
信息安全领域的研究方向,长期以来都是以防御为主,比如基础设施安全、漏洞探测、病毒查杀等。但这种方式有其不足之处,那就是忽视了对......
1. 互联网泄密事件/撞库攻击 以大量的用户数据为基础,利用用户相同的注册习惯(相同的用户名和密码),尝试登录其它的网站。自2011年......
我们在SDN方面遵循的一个主要原则是,尽量更好地利用现有的网络架构和网络设施。也就是说,在现有的网络架构上,更好地利用已有的协议......
几个月前,OpenSSL的“心脏出血”漏洞闹得沸沸扬扬。这个漏洞就好像是我们忽然发现大家使用的锁存在安全问题,可以被攻击者轻易攻破......
万仁国告诉记者,根据360安全中心接到的报案情况统计,目前网络欺诈的场景主要有两种:一种是攻击者注册一些账号,然后利用软件群发带有......
在大数据分析技术快速发展的今天,黑客们也在利用“大数据”实施更难以被发觉的网络攻击。调查显示,当前以盗取企业关键信息为目标的......
这几年Web 2.0的应用让开发人员、最终用户和企业都取得了很多了不起的成果,从Google、Salesforce、MySpace、Flickr、YouTube、Lin......
IT产业正经历着一场深刻的变革。2011年,在全新IT交付和服务模式下,信息安全产业迎来新的巨大挑战,这场变革也决定着安全产业新一轮转......