• 登录
  • 注册
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享

Category Archives: 数智安全

【APT行为数据分析】终端溯源数据中的依赖爆炸问题

2021-09-16张润滋APT, Provenance Mining

高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续

Read More

从关基条例和安全运营曲线谈资产暴露面管理

2021-09-14桑鸿庆CAASM, EASM, 暴露面识别

一、前言 2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键

Read More

模型安全性——图神经网络后门的攻守道

2021-08-26薛见新图神经, 网络后门

当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。

深中肯綮:利用全流量检测5GC网元服务异常

2021-08-24高深5G核心网, 全流量分析, 异常检测, 机器学习, 网元服务

本文从5GC整体架构到具体业务流程,探讨5GC网元服务面临的安全隐患及相应的检测策略,并利用提出的检测策略,设计通过全流量进行5GC网元服务异常检测的原型系统,简要阐述原型中各个模块的技术路线。

【AI模型安全性专题】模型安全性——图神经网络后门的攻守道

2021-08-20薛见新ai, 模型安全性

一、摘要 图模型因其强大的表示能力在现实中有着广泛的应用,如欺诈检测、生物医学、社交网络等。由于图结构不具有平

Read More

秘密共享—隐私计算和区块链共识中的榫卯

2021-08-17吕亮区块链, 秘密共享, 隐私计算

秘密共享在区块链共识及隐私计算等方面都有广泛应用。本文从秘密共享的不同的需求场景对秘密共享进行介绍和分析。

安全多方计算之前世今生

2021-08-11王真安全多方计算

本文将以百万富翁问题为引,带领读者认识实现数据“可用不可见”功能的主流技术——安全多方计算。

智慧安全3.0实践 | 中台赋能安全建设

2021-08-10吴天昊中台, 安全建设, 智慧安全3.0

一、背景 随着安全行业的飞速发展,“中台”越来越多的被政府与企业单位所接受,并涌现出了一批“安全中台”建设项目

Read More

让防护告警说人话,可行吗?

2021-08-05吴复迪NSFOCUS, 绿盟科技, 防护告警

一、 告警载荷分析的困境 在此前关于告警载荷分析的研究中,我们最终选用人类专家所编写的正则表达式等特征模式,从

Read More

智慧安全3.0之可信任解读——新智慧,可信任

2021-08-02刘 文懋可信任, 新智慧, 智慧安全3.0

一个好的安全体系的前提是为合法主体建立信任关系,在保证业务的前提下,通过信任降低安全成本,在运行时及时检测并消

Read More

基于HTTP 响应信息降维可视化的资产特征分析

2021-07-28张卓HTTP, 资产特征, 降维可视化

一、背景简介 网络资产探测指的是对网络资产情况进行追踪、掌握的过程,其通常包括主机发现、操作系统识别以及服务应

Read More

AISecOps:基于异构图的威胁分析技术

2021-07-26王星凯AISecOps, 威胁分析技术, 异构图

只有通过有效的技术才能更好的构建AISecOps,本文为AISecOps的技术分析系列篇,主要介绍基于异构图的威胁分析技术。

  • 11
  • 12
  • 13
  • 14
  • 15

最新发布

  • 西门子PLC安全诊断与分析研究
  • Gitblit身份验证绕过漏洞(CVE-2024-28080)
  • H2O-3 JDBC反序列化漏洞(CVE-2025-6507)
  • 用Arybo进行混合布尔运算分析
  • 《2025年护航新型工业化网络安全专项行动方案》发布 明确年度工作重点
咨询与合作:nsmagazine@nsfocus.com
  • 绿盟科技官网
  • 绿盟威胁情报中心(NTI)
  • 绿盟云