设备指纹技术介绍与综述(一)
荣的物联网生态构建于物联网设备的发展之上,然而广泛部署的海量设备却给设备识别与监管带来了挑战。本文对基于行为的设备指纹技术依照用途、目标设备、信息来源、评估技术进行介绍。
荣的物联网生态构建于物联网设备的发展之上,然而广泛部署的海量设备却给设备识别与监管带来了挑战。本文对基于行为的设备指纹技术依照用途、目标设备、信息来源、评估技术进行介绍。
加密流量呈现爆炸式增长,全加密时代已然来临,如何在保护数据隐私的同时维护网络安全?
互联网应用在给用户带来便利的同时,也引入了新的风险。屡见报端的网络欺诈事件,已经给许多互联网用户带来了严重危害。本文将介绍几种基于机器学习的能够有效监管和防御网络欺诈的技术手段。
“We know 99% of the alarms we generate are false positives, but we still have to look at them.” —— 安全运营告警分析的困境(USENIX 2022)。