【天枢实验室】基于图的技术在企业威胁评估中的应用
攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。
攻击源威胁评估是网络安全运营中的重要组成部分,基于图神经网络的异常检测技术可以为网络安全领域的攻击源评估提供新的思路。
本文介绍了概念漂移样本检测领域的最新研究工作,该方法在两个公开数据集上的F1值都能达到0.96,且提供了可解释性,在任何使用的机器学习的场景中均可使用,有利于对模型进行评估、纠错、更新。
采用用户实体行为分析(UEBA)功能综合网络流量日志、终端日志安全分析,识别异常行为,并关联告警攻击行为,实现威胁事件分析“看得懂”,为帮助用户发现隐匿威胁提供了新的思路。
由于本次供应链攻击事件涉及行业广,造成影响大,因此美国当地的研究人员和政府官员均有意无意将矛头指向了外国的APT组织。
随着国防和国家安全组织加大在AI解决方案方面的投资,AI工程将助力国防部实现其创建可行、可信、可扩展AI系统的愿景。
本文介绍了最新的美国国务院、国防部、联合和军队网络空间组织构成及其职能职责划分。
本次CCNIS入选论文中基于知识图谱的攻击者威胁评估和攻击行为识别,正是AISecOps的重要组成。
微软12月安全更新多个产品高危漏洞通告
绿盟科技推出《AISecOps智能安全运营技术白皮书》,旨在对AISecOps智能安全运营技术的关键概念、成熟度、架构、技术等维度进行一个全面的总结与介绍,期望为读者带来全新的技术思考,促进AISecOps技术生态的构建,助力网络安全运营产业的技术升级。
分布式追踪是实现应用链路追踪的一种重要技术手段,同时也是实现云原生可观察性的重要组成部分,实现了微服务间链路的可见可观测。
DHARMA模型定义一种微服务API的安全防护策略,其核心思想是区域化管理,就好比为这些服务修筑了城墙。
由于攻击者获取的是正规厂商的证书并利用其对自身进行签名,这使得所有信任该证书的机构都存在被入侵的风险。特别是在云服务中,攻击者可能通过此伪造的令牌绕过并登录其他公司的环境,进而完成更大范围的入侵活动。