安全

首页 标签 安全
# 安全 #
关注
155819内容
|
18小时前
|
HagiCode Desktop 混合分发架构解析:如何用 P2P 加速大文件下载
HagiCode Desktop 混合分发架构解析:如何用 P2P 加速大文件下载 其实这篇文章憋了很久才写出来,也不知道写得好不好,毕竟技术文章这东西,写出来容易,写得有味道难。不过想想算了,反正也不是什么大文豪,无神来笔,写尽此粗...
|
19小时前
| |
来自: 物联网
为什么要选高质量代理IP?看完你就懂了
在网络使用中,代理IP早已不是陌生概念,但高质量代理IP与普通代理IP的差距却直接影响使用体验与安全性。高质量代理IP本质是能有效隐藏用户真实IP、保障网络连接稳定快速的代理服务器,兼具高匿名性、低封禁率等优势,适配爬虫、数据抓取等多种场景。了解其核心特征,既能帮助我们避开使用误区,也能让网络活动更高效、更安全,尤其适合需要频繁切换IP的用户。
|
19小时前
| |
来自: 计算巢
CEH-Orbit:一种基于轨道一致性验证的可复现签名原型及其系统嵌入研究(陈恩华)
CEH-Orbit是一种基于轨道一致性(Orbit Consistency)的后量子签名验证原型,不依赖标准困难问题归约,而是融合环上代数关系、局部敏感哈希(LSH)与分段相位描述子构建OrbitHead,通过多层结构一致性检查实现签名验证,并已嵌入轻量区块链原型中,提供可复现实验基线。
|
19小时前
|
安卓工商银行模拟器下载,数值计算Malbolge工具集
该项目用于安工商业银行模拟数据计算,采用马尔可夫链模型与蒙特卡洛方法,结合Python与SQL技术栈实现风险分析与预测。
|
19小时前
|
银行流水怎么p图修改,数值流处理与图形化修改的CoffeeScript
该项目用于银行流程图的图形化编辑,采用CoffeeScript语言开发,实现流程图的可视化处理与交互设计。
|
19小时前
|
基于OAuth设备授权流的新型钓鱼攻击:EvilTokens攻击链分析与防御体系重构
2026年爆发的“设备代码钓鱼”攻击,利用OAuth 2.0设备授权流与Cloudflare、Railway等合法云服务,绕过传统防御窃取Microsoft 365令牌。本文深度复盘EvilTokens PhaaS平台攻击链,揭示多跳重定向、反分析机制及Refresh Token劫持技术,并提出基于零信任的日志监控、IP微隔离与令牌生命周期管理等纵深防御策略。(239字)
|
19小时前
|
企业网络攻防新态势:语音钓鱼攻击的渗透机制与主动防御策略研究
本文剖析2026年新兴语音钓鱼(Vishing)攻击趋势——其已成企业第二大入侵向量(占比11%),重点揭示冒充IT部门绕过多因素认证(MFA)的技术链路。提出从“技术堆叠”转向“行为分析”的防御范式,提供Python话术情感分析与异常登录检测代码,并构建零信任+AI狩猎+物理隔离的综合防御体系。(239字)
|
19小时前
|
基于行为AI的自适应人类防御机制在企业安全中的应用研究
本文探讨Darktrace“自适应人类防御(AHD)”系统,提出以行为AI重构人机协同安全范式。该系统通过实时微辅导、跨通道全息分析、DMARC联动与闭环反馈机制,实现个性化风险评估与动态防护,推动防御从“被动合规”迈向“主动免疫”。
|
19小时前
|
基于多模态交互的即时通讯应用反钓鱼技术研究——以2026年美国联合安全公告为例
本文剖析2026年FBI/CISA通报的国家级IM钓鱼攻击,揭示其绕过端到端加密、滥用“链接设备”与社会工程学的新型手法;提出基于多模态交互的防御模型,融合动态凭证、挑战响应与零知识验证,并附Python代码验证,强调将用户交互纳入安全闭环。(239字)
免费试用