加密流量呈现爆炸式增长,全加密时代已然来临,如何在保护数据隐私的同时维护网络安全?
【自动化渗透】DeepExploit框架深度分析
一、背景知识介绍 本部分对DE(将DeepExploit简称为DE)利用到的核心工具做简单介绍,分为metas
【顶会解读】安全运营中的告警分诊技术解析
“We know 99% of the alarms we generate are false positives, but we still have to look at them.” —— 安全运营告警分析的困境(USENIX 2022)。
安全知识图谱 | 威胁建模助力企业“建防御 抓运营”
本文为安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第六篇——威胁建模技术,重点介绍
安全知识图谱 | APT组织画像归因
近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核
IDC MarketScape报告:绿盟科技多角度、宽领域态势感知解决方案亮点多
解决方案积累了2000+实践案例
绿盟数据安全整体建设思路
绿盟科技从数据安全建设顶层设计出发,提出“一个中心,四个领域,五个阶段”的数据安全体系建设思路。以数据安全防护为中心,在组织建设、制度流程,技术工具和人员能力4个领域同时开展建设工作,通过“知、识、控、察、行”五个步骤进行数据安全落地建设。
还在为告警筛选而发愁吗?
一、前言:智能推荐的不足 海量告警筛选问题困扰安全运维值守工作已非一朝一夕,行业内使用各种机器学习方法进行告警
【云原生应用安全】云原生应用安全防护思考(一)
一、概述 应用是云原生体系中最贴近用户和业务价值的部分,笔者在之前《云原生应用安全风险思考》一文中分析了云原生
从关基条例和安全运营曲线谈资产暴露面管理
一、前言 2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键
如何“抓内鬼”?先搞懂ISOP的UEBA能力
离职员工盗卖原公司源代码获利近八百万被捕、芜湖某互联网租车公司服务器遭前员工篡改导致网络瘫痪…&#
模型安全性——图神经网络后门的攻守道
当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。