【格物实验室】物联网资产标记方法研究(三)——基于机器学习的物联网资产标记方法
本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
本文是物联网资产发现的终篇,主要介绍如何通过机器学习聚类和人工标记结合快速准确的发现网络空间内的物联网资产指纹以及具体的识别效果。
Citrix ADC设备允许攻击者得到36倍放大系数的DTLS反射包
北约是SolarWinds的客户之一。SolarWinds供应链攻击发生后,北约专家立即展开了对该攻击的调查,以确定对其基础设施的潜在影响。
虽然Serverless带来了更少的攻击面,但并不代表Serverless不再需要安全防护,只是安全防护点转移到了开发者测。
攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。
本文介绍了概念漂移样本检测领域的最新研究工作,该方法在两个公开数据集上的F1值都能达到0.96,且提供了可解释性,在任何使用的机器学习的场景中均可使用,有利于对模型进行评估、纠错、更新。
采用用户实体行为分析(UEBA)功能综合网络流量日志、终端日志安全分析,识别异常行为,并关联告警攻击行为,实现威胁事件分析“看得懂”,为帮助用户发现隐匿威胁提供了新的思路。
由于本次供应链攻击事件涉及行业广,造成影响大,因此美国当地的研究人员和政府官员均有意无意将矛头指向了外国的APT组织。
随着国防和国家安全组织加大在AI解决方案方面的投资,AI工程将助力国防部实现其创建可行、可信、可扩展AI系统的愿景。
本文介绍了最新的美国国务院、国防部、联合和军队网络空间组织构成及其职能职责划分。
本次CCNIS入选论文中基于知识图谱的攻击者威胁评估和攻击行为识别,正是AISecOps的重要组成。
微软12月安全更新多个产品高危漏洞通告