信息安全最新文章 工控网络安全靶场异构资源建模封装技术研究 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 发表于:2024/2/20 Wyze摄像头再次出现安全漏洞 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞风波。该公司近日承认,由于系统故障,导致约 1.3 万名用户在查看自家监控录像时,意外看到了其他用户的图像或视频片段。 发表于:2024/2/20 宝马发生数据泄露事件:云存储服务器配置错误 宝马确认发生数据泄露事件:云存储服务器配置错误 发表于:2024/2/19 电信行业是2023年DDoS攻击的重灾区 根据研究机构Zayo发布的报告,全球电信行业2023年遭受的网络攻击最为频繁。其中在2023年下半年发生了近13,000次攻击,占网络攻击总量的40%左右。零售、医疗、政府和教育机构紧随其后 发表于:2024/2/18 江南信安荣获2023年北京企业评价协会科技创新奖 近日,北京企业评价协会依据《北京企业评价协会创新奖管理办法》,按照2023年北京科技创新奖评价体系及相关要求,经过专家评审组评定,江南信安(北京)科技有限公司凭借突出的创新能力及卓越的创新成果荣获2023年北京企业评价协会科技创新奖--创新型企业优秀奖。 江南信安.jpg 发表于:2024/2/4 江南信安及其参股企业上榜最新版"短名单精选" 近日,斯元商业咨询通过对行业的深入调研针对201个赛道,正式发布最新版《网安新兴赛道厂商速查指南|短名单精选》(以下简称“短名单精选”)。江南信安及其参股企业上榜多个赛道名单,企业实力再次获得行业内的高度认可。 发表于:2024/2/2 派拓网络:企业数据安全“左移”,防范泄露于未然 数据隐私在数字化时代发挥着不可或缺关键作用,而与此同时,数据安全问题也愈发引起社会关注。对企业而言,数据安全涉及敏感信息保护,包括客户数据、员工记录、知识产权、财务细节和其他专有信息。这就要求企业采用并推广数据保护的最佳做法,例如实施强有力的安全措施,在数据收集和使用实践方面保持透明,以及尊重隐私法规和标准。 发表于:2024/2/1 ChatGPT 再曝安全漏洞,被指泄露私密对话 风靡全球的聊天机器人 ChatGPT 近日再次陷入安全风波,被曝泄露用户同机器人的私密对话,其中包含用户名、密码等敏感信息。 发表于:2024/1/31 施耐德电气遭勒索软件攻击,大量企业数据被窃取 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 发表于:2024/1/31 反电信网络诈骗中个人信息删除权的实现路径* 《反电信网络诈骗法》是我国在数字社会中进行前端防控犯罪治理思路的典型转型,其中构建的信息监测共享机制成为政企多方协同治理的范例。该机制授予企业组织一定程度以个人信息工具化利用为特性的用户信息控制权,使得信息主体与信息处理者之间的关系更为紧张,其结果可能表现为个人信息删除权的被迫落空。在信息监测机制通体流程解构为“信息实名-信息留存-风险信息识别-风险信息核验-风险信息共享-中止服务”的程序链条中,包括安全义务主体、信息处理目的、信息留存时限都与删除权的权利场景不相协调。其疏解路径应当分别从《个人信息保护法》和《反电信网络诈骗法》两法规范体系内进行思考,明确在法理和规范性解释下法定个人信息利用行为对信息删除请求权抗辩的合理性,厘清信息监测共享机制中与义务主体、内容有关的模糊地带,同时对信息留存的时限与方式给予上限性规定,实现两法以个人信息保护为核心的共同意志。 发表于:2024/1/25 基于事件表示的虚假情报检测研究* 随着互联网的兴起,虚假情报的广泛传播给社会舆论治理和情报分析带来了困难,准确地分辨虚假情报能够帮助相关部门和人员有针对性地进行处理。为了提高虚假情报检测的效率,提出了基于事件表示的虚假情报检测方法。首先,收集情报文本,并对其进行预处理操作;其次将收集到的情报文本转化成词向量;然后,通过LSTM层捕捉情报文本深层次的语义特征;接着使用全连接层,目的在于将高维特征嵌入到低维向量空间,从而获得情报文本的最终表示;最终,将分类结果反馈给相关情报人员进行鉴别处理。经在谣言数据集上的验证表明,该方法可以较好地区分谣言事件与非谣言事件,为更精准地实现情报鉴别提供支持。 发表于:2024/1/25 基于边缘缓存的数据服务共享技术 在嵌入式装备系统中,大数据作为一种战略资产,在优势获取与效率提升方面的价值日益凸显。然而,多源异构、位置分散的大数据缺乏有效利用和深度融合,难以满足业务应用向智能化、协同化转变的需求。为此,以大数据共享利用为导向,基于边缘计算与缓存技术,将数据加工为一种产品和服务能力,以满足嵌入式系统中不同应用对数据服务产品共享的需求;从数据服务共享架构、数据服务管理调度方法、数据服务共享方法等三个方面,探讨分布式数据服务共享技术的可行性,以满足嵌入式装备系统数字化在数据智能、数据协同、决策支持等方面的关键需求。通过大数据的开发利用,推动智能应用的升级更新。 发表于:2024/1/25 融合注意力机制和Child-Sum Tree-LSTM的二进制代码相似性检测 抽象语法树是一种代码的树型表示,它保留了代码中定义良好的语句组件、语句的显式顺序和执行逻辑。包含丰富语义信息的抽象语法树可以在二进制分析时通过反编译生成,并且已经作为代码特征应用于二进制代码相似度检测。抽象语法树中不同类别的节点承载着不同的语义信息,对整棵树的语义具有不同的贡献程度。然而现有的二进制代码相似度检测方法所用神经网络无法对抽象语法树节点进行重要性区分,影响了模型的训练效果。针对该问题,提出了一种融合注意力机制和Child-Sum Tree-LSTM神经网络的跨指令集、跨代码混淆二进制代码相似性检测方法。首先使用二进制分析工具IDA Pro对二进制代码反编译提取架构无关的抽象语法树特征,并利用随机采样构造训练样本对。然后使用抽象语法树训练样本对训练融合注意力机制和Child-Sum Tree-LSTM的神经网络模型。在公开数据集BINKIT上的实验表明,所提方法的AUC和Accuracy指标分别为94.1%、66.2%,优于Child-Sum Tree-LSTM算法。 发表于:2024/1/25 蚂蚁集团全球专利申请超3.2万件 蚂蚁集团发布《2023蚂蚁集团知识产权白皮书》。 白皮书显示,截至2023年底,蚂蚁集团全球专利申请量32459件,其中22102件已经获得授权,发明专利占比达到95.77%,国外专利申请量占比58.75%。 在逾3.2万件技术专利中,安全科技、区块链、人工智能等三大技术领域的申请量占比位居前三。 其中,安全科技、区块链等蚂蚁深耕多年的技术,在全球专利申请量上连续多年全球第一,人工智能专利申请件数逾3000件,数量占比紧随其后。 发表于:2024/1/24 派拓网络发布2024年亚太地区网络安全趋势预测 2024年1月22日,北京——全球网络安全领导企业Palo Alto Networks(纳斯达克代码:PANW)(派拓网络)近日发布2024年亚太地区网络安全趋势预测。行业领导者提出了五项关键洞察,帮助企业在未来确保网络安全。 发表于:2024/1/22 «12345678910…»