• 安全风险评估的3种错误方式

    即使攻击者侥幸成功,他们也常常会造成太多计划外的破坏而导致公司网络维护团队最终重启网络解决问题,显然,中间人重路由挺不过网络重启这种终极大招。2.没聚焦到问题根源 攻击发生后,防御者的重点常常放在了...
    文章 2017-09-01 1087浏览量
  • 【CS论坛】安全风险评估的3种错误方式

    即使攻击者侥幸成功,他们也常常会造成太多计划外的破坏而导致公司网络维护团队最终重启网络解决问题,显然,中间人重路由挺不过网络重启这种终极大招。没聚焦到问题根源 攻击发生后,防御者的重点常常放在了攻击...
    文章 2017-09-04 1128浏览量
  • 移动目标防御 改变游戏规则的网络安全新技术

    美国国土安全部将MTD技术定义为改变游戏规则的新型网络安全技术,美国空军准备在2020年前大范围应用MTD技术解决安全问题。2016年美国第一个MTD技术的专利被颁发。之后国外学者针对MTD技术撰写了大量论文,出版了多个...
    文章 2017-09-04 1493浏览量
  • 企业网站怎么才能防御DDOS攻击?

    墨者安全告诉他可以的,那今天就讲讲企业网站怎么才能防御DDOS攻击?DDoS攻击实际是基于传统的DoS攻击之上演化出来的一种更为高级的攻击方式。传统DoS攻击属于单一的一对一方式。DOS攻击主要是CPU速度低、内存小或...
    文章 2019-04-29 2390浏览量
  • 占地可超过一个足球场 科学家公布大型量子计算机技术...

    D-Wave公司称,新计算机售价1500万美元,Temporal防御系统公司是这台新计算机的首个客户,主要目的是用于网络安全研究。但“量子”这个概念很大,真正用来替代现今电子计算机的量子计算机也还停留在实验室里。D-Wave...
    文章 2018-05-03 1144浏览量
  • CNCC 人物专访 谭晓生(下)|人工智能时代的网络安全...

    3、您刚刚提到了万物互联,我们都知道 IoT 是个机遇,越来越多的智能设备连接入网,但这客观上也意味着扩大了潜在的攻击点,这个矛盾怎么解决?这个矛盾可以说是现在这个时代,网络安全领域的最大的问题之一,因为这...
    文章 2017-08-09 1258浏览量
  • 工信部区块链论坛|密码工程沈昌祥院士:区块链安全与...

    中央电视台可信制播环境建设,5、6年以前他们提出了很伟大的方案,把所有的电视记录的电视播放全部计算机网络来实施,构建了网络制播的可信计算安全技术体系,建立了可信、可控、可管的网络制播环境,达到了四级安全...
    文章 2017-08-01 1240浏览量
  • 云栖科技评论第31期:阿里巴巴启动“NASA”科技计划

    这些都是通用人工智能发展要重点解决问题,让机器学会向人一样的思考并持续学习,打造一台依据经验做出决策的自适应计算机,是DARPA的长期目标,这些对学习模型的灵活性,经验的存储等在线技术有新的要求。...
    文章 2018-03-05 1153浏览量
  • WannaCry反思:传统安全理念遭遇马奇诺防线式溃败

    这时候的问题在于,传统网络安全对突破正面防御的威胁检测、诊断较慢,处置响应也比较慢。正因为此,当前网络安全运维的趋势重点,正在从正面防御转向加强持续检测和快速响应的投入力度进行转变,变被动为主动智能...
    文章 2017-05-15 2951浏览量
  • 网络安全应急响应的回顾与展望

    问题怎么样才算是“安全的”?如果你有100万两黄金,有两个人地方你可以去放,一个是在沙哈拉沙漠,一个是在人民广场的箱子里,你会选择放在哪里呢?有的人肯定想我要放在沙哈拉沙漠,因为那个地方是一个很少人...
    文章 2020-08-29 337浏览量
  • 姚期智南京对话图灵奖得主:10年后人们还能保持对AI的...

    吴:我们可以回顾一下40年前,我们班计算机系12个人,我是搞网络的,还有3-4个人做人工智能,我们经常课余讨论他们的问题,比如用专家系统如何自动给研究生排课,当时觉得人工智能和网络根本不会走到一起。...
    文章 2018-06-21 7497浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    在Smurf攻击中,一个ICMP包被发送到网络的广播地址,但它的返回地址被修改为该网络中的某一台计算机,很可能是一个关键的服务器。然后,网络上的所有计算机都将通过ping目标计算机进行响应。ICMP数据包使用Internet...
    文章 2019-11-06 448浏览量
  • 智慧城市数据安全防护如何开展?...

    一个城市往往拥有海量的资产和数据,所以不管怎么样,我们都很容易受到网络攻击。多个产品协同防御 安全扫描方面,圣地亚哥市使用了Tenable,其整合了Carbon Black桌面终端安全的技术。在数据治理方面,圣地亚哥利用...
    文章 2017-05-23 1325浏览量
  • 带你读《网络防御与安全对策:原理与实践(原书第3版...

    网络空间安全学科规划教材点击查看第二章点击查看第三章网络防御与安全对策:原理与实践(原书第3版)Network Defense and Countermeasures:Principles and Practices,Third Edition [美]查克·伊斯特姆(Chuck ...
    文章 2019-11-06 1285浏览量
  • GAN之父Ian Goodfellow:那个赋予机器想象力的人类

    宾夕法尼亚大学的凯西格林说,GANs可以通过生成几乎和真实情况一样好的假记录来帮助解决这个问题。这些数据可以得到更广泛的分享,推进研究,而真正的记录则受到严密保护。Goodfellow vs Bad fellows 技术的黑暗面 ...
    文章 2018-03-12 2838浏览量
  • 做到这几点,你也能成为 BAT 的抢手人才(下)

    找到问题解决问题,找到问题解决问题,找到问题解决问题 你一定有一堆问题,如果你觉得自己做得挺好,没有问题解决,那必然是你自己有巨大的问题!自检点:找一支笔,写出你觉得质量方面,你的 Team 的 10 个问题...
    文章 2020-07-19 349浏览量
  • 黑客来势汹汹,受害者能以牙还牙“黑回去”吗

    新的《主动网络防御明确法案》给了受害者豁免权,它们能发动力量抓出幕后黑手,斩断攻击源或拿回自己被盗的数据。为什么要拿大麻做类比?类比的方法确实很管用,在雷锋网(公众号:雷锋网)编辑看来,这是帮助读者快速...
    文章 2017-10-27 896浏览量
  • 如何正确响应安全事件?

    除此之外,如果企业同时发生了这两种安全事件,那么的确应该重新考虑一下自身所部署的安全防御策略了。安全事件与基础设施攻击事件 CryptoLocker会让企业无法正常运作下去,而这一恶意软件也表明你的系统中存在严重...
    文章 2017-07-10 869浏览量
  • 【独家】深入浅出话AI:定义和主要研究方法

    所以,当把人工智能解决问题结合在一起时,会发现它是随着各种学派而变化的,这些学派还有自己的分支,有不同的目标和受到不同来源的启发……这样大概就能理解为什么想把这个领域的研究做个完美分类总是有问题的。...
    文章 2017-05-01 1011浏览量
  • 网络安全测试实验室搭建指南》—第1章1.1节为什么要...

    没有任何两个网络是完全相同的,并且网络都是在实时变化,因而你要想只用一套软硬件环境以不变应万变来解决所有的问题是不可能的。网络为企业服务,而企业一定会随着时间变化的。另外,企业的运营规模对于安全性分析...
    文章 2017-05-02 2693浏览量
  • 除了想了几个月的大安全,周鸿祎还回答了这些问题

    我们有个创业大赛,过去安全企业很少能拿到投资,这几年情况发生变化了,国家重视安全产业,安全产业也发展起来,针对安全的投资多起来,也会鼓励很多人加入安全的创业,基数怎么解决呢?我们可以吹个牛的,360做了...
    文章 2017-10-27 1055浏览量
  • 道哥点评:全球比特币勒索事件暴露迷信物理隔离不靠谱

    WannaCry,又称 WanaCrypt0r 2.0 或 Wanna Decryptor,是一种利用 NSA 黑客网络武器的 EternalBlue(永恒之蓝)通过互联网对全球运行 Windows 操作系统的计算机进行攻击的加密性勒索软件蠕虫。NSA 是美国国家安全局...
    文章 2017-05-15 2411浏览量
  • 带你读《企业安全建设指南:金融行业安全架构与技术...

    计算机用0和1定义整个世界,而企业的信息安全目标是解决0和1之间的广大灰度数据,运用各种措施,将灰度数据识别为0(不值得信任)或1(值得信任)。信任是信息安全问题的本源。比如,某些普通企业设计信息安全方案时...
    文章 2019-11-01 2079浏览量
  • 想骗过人脸识别?一块钱就够了(附送几组骗AI的方法+...

    Clune说,他认为解决这个问题,需要让图像分类器能够得出“我不知道这张图片是什么”的结果,而不是强行将它归为某一类。我知道你们想看论文 我们整理了文章中提到的论文,在量子位公众号(QbitAI)对话界面回复...
    文章 2018-01-16 1955浏览量
  • 《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和...

    本节书摘来自华章计算机《Web应用漏洞侦测与防御:揭秘鲜为人知的攻击手段和防御技术》一书中的第2章,第2.2节,作者:(美)希马(Shema,M.)著,更多章节内容可以访问云栖社区“华章计算机”公众号查看。2.2 部署应对...
    文章 2017-07-03 1530浏览量
  • 国内AI大牛云集KDD China,白宫如何应对袭来的AI经济...

    而在继生的网络安全问题上,人工智能也能够用于网络防御,并对诈骗信息进行检测。此外,人工智能的快速发展能够满足各类拥有相关技能的人们日益增长的需求。在这个过程中,除却政策影响外,重视STEM领域及人工智能...
    文章 2017-08-01 704浏览量
  • 周鸿祎:大安全时代,网络犯罪和网络恐怖主义的潘多拉...

    今天我们所有建立网络防御的产品、技术和思想,都要基于这个网络一定会被攻破。基于这个前提我们正视现实,在网络一定会被攻破的情况下,我们如何有效的快速发展,如何及时封堵。如果我们认为我们的系统高枕无忧,你...
    文章 2017-10-27 1146浏览量
  • “威胁情报”在手,反黑客终于有地图了!

    威胁情报是针对一个已经存在或正在显露的威胁或危害资产的行为的,基于证据知识的,包含情境、机制、影响和应对建议的,用于帮助解决威胁或危害进行决策的知识。由于安全行业的特殊性,各位大神对自己经手的安全事件...
    文章 2017-08-09 1431浏览量
  • 《黑客大曝光:移动应用安全揭秘及防护措施》一1.2 ...

    互联网访问 无论是家用个人计算机,还是便携式计算机,通常通过家庭网络访问互联网,而移动设备通常使用移动网络或者公共无线网络去连接互联网。这些访问方式能够为中间人攻击提供更多的机会。正如你在本书中看到的...
    文章 2017-07-03 1519浏览量
  • 面向SecDevOps七种武器

    对于不怎么规范的日志系统中调查问题,往往有一种在垃圾里翻找的无力感。因此我们需要有一种能够自动理解日志内容,对文本进行聚类能力。例如测试机器1天secure 日志 50MB(数量在百万级),但如果去除掉变量(例如...
    文章 2019-04-15 20163浏览量
1 2 3 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化