【APT行为数据分析】终端溯源数据中的依赖爆炸问题
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续
当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。
本文从5GC整体架构到具体业务流程,探讨5GC网元服务面临的安全隐患及相应的检测策略,并利用提出的检测策略,设计通过全流量进行5GC网元服务异常检测的原型系统,简要阐述原型中各个模块的技术路线。
秘密共享在区块链共识及隐私计算等方面都有广泛应用。本文从秘密共享的不同的需求场景对秘密共享进行介绍和分析。
本文将以百万富翁问题为引,带领读者认识实现数据“可用不可见”功能的主流技术——安全多方计算。
只有通过有效的技术才能更好的构建AISecOps,本文为AISecOps的技术分析系列篇,主要介绍基于异构图的威胁分析技术。