从数据泄露事件来看,当前数据面临的安全状况仍然不容乐观。回顾2019即将过去的一年,大规模的数据泄露事件频频发
以ATT&CK为例构建网络安全知识图
ATT&CK(Adversarial Tactics, Techniques, and Common
数据淘金热时代下的隐私问题何去何从——探讨国内外法规下的匿名化概念
打破数据孤岛效应,促进数据流通,在数据流动中实现数据价值的最大化,是数据控制者/处理者的共同目标。数据蕴藏的巨
【威胁通告】Apache Shiro RememberMe Padding Oracle漏洞
危害等级高,攻击者利用此漏洞,可造成远程代码执行。
【威胁通告】Apache Flink任意Jar包上传
危害等级高,攻击者利用该威胁,可造成任意代码执行。
利用聚类算法进行数据分析的实例
在人工智能实践中,数据是载体和基础,智能是追求的目标,而机器学习则是从数据通往智能的技术桥梁。因此,在人工智能
网络安全威胁月报NSFOCUS-2019-08
绿盟科技网络安全威胁周报及月报系列,旨在简单而快速有效的传递安全威胁态势,呈现重点安全漏洞、安全事件、安全技术
数据安全治理的关键:定义、追踪、挖掘
近日,国家互联网信息办公室发布的《数据安全管理办法(征求意见稿)》,对各方关注的数据安全问题的管理进行了直接回
Graph Mining:审视世界的眼睛
人类总是在不停的审视自我和认知世界,计算机科学作为人类思维方式和行为能力的延伸,也是从深度和广度两个方面去求真
海量攻击数据的拟合实践
攻防的世界永远是不对等的。威胁情报的理念是从交换和价值传递方向上去解决这个问题,起码让“下一个受害者”做到及时
数据安全治理的关键:定义、追踪、挖掘
近日,国家互联网信息办公室发布的《数据安全管理办法(征求意见稿)》,对各方关注的数据安全问题的管理进行了直接回
智能威胁分析之图数据构建
RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查