信息安全最新文章 江南信安及其参股企业上榜最新版"短名单精选" 近日,斯元商业咨询通过对行业的深入调研针对201个赛道,正式发布最新版《网安新兴赛道厂商速查指南|短名单精选》(以下简称“短名单精选”)。江南信安及其参股企业上榜多个赛道名单,企业实力再次获得行业内的高度认可。 发表于:2024/2/2 派拓网络:企业数据安全“左移”,防范泄露于未然 数据隐私在数字化时代发挥着不可或缺关键作用,而与此同时,数据安全问题也愈发引起社会关注。对企业而言,数据安全涉及敏感信息保护,包括客户数据、员工记录、知识产权、财务细节和其他专有信息。这就要求企业采用并推广数据保护的最佳做法,例如实施强有力的安全措施,在数据收集和使用实践方面保持透明,以及尊重隐私法规和标准。 发表于:2024/2/1 ChatGPT 再曝安全漏洞,被指泄露私密对话 风靡全球的聊天机器人 ChatGPT 近日再次陷入安全风波,被曝泄露用户同机器人的私密对话,其中包含用户名、密码等敏感信息。 发表于:2024/1/31 施耐德电气遭勒索软件攻击,大量企业数据被窃取 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 1 月 30 日消息,全球能源管理和自动化巨头施耐德电气近日遭遇重大勒索软件攻击,导致部分服务中断并泄露了大量机密数据。据悉,攻击发生于 1 月 17 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 日,针对公司旗下可持续发展业务部门,使用的勒索软件为 Cactus 变种。 发表于:2024/1/31 反电信网络诈骗中个人信息删除权的实现路径* 《反电信网络诈骗法》是我国在数字社会中进行前端防控犯罪治理思路的典型转型,其中构建的信息监测共享机制成为政企多方协同治理的范例。该机制授予企业组织一定程度以个人信息工具化利用为特性的用户信息控制权,使得信息主体与信息处理者之间的关系更为紧张,其结果可能表现为个人信息删除权的被迫落空。在信息监测机制通体流程解构为“信息实名-信息留存-风险信息识别-风险信息核验-风险信息共享-中止服务”的程序链条中,包括安全义务主体、信息处理目的、信息留存时限都与删除权的权利场景不相协调。其疏解路径应当分别从《个人信息保护法》和《反电信网络诈骗法》两法规范体系内进行思考,明确在法理和规范性解释下法定个人信息利用行为对信息删除请求权抗辩的合理性,厘清信息监测共享机制中与义务主体、内容有关的模糊地带,同时对信息留存的时限与方式给予上限性规定,实现两法以个人信息保护为核心的共同意志。 发表于:2024/1/25 基于事件表示的虚假情报检测研究* 随着互联网的兴起,虚假情报的广泛传播给社会舆论治理和情报分析带来了困难,准确地分辨虚假情报能够帮助相关部门和人员有针对性地进行处理。为了提高虚假情报检测的效率,提出了基于事件表示的虚假情报检测方法。首先,收集情报文本,并对其进行预处理操作;其次将收集到的情报文本转化成词向量;然后,通过LSTM层捕捉情报文本深层次的语义特征;接着使用全连接层,目的在于将高维特征嵌入到低维向量空间,从而获得情报文本的最终表示;最终,将分类结果反馈给相关情报人员进行鉴别处理。经在谣言数据集上的验证表明,该方法可以较好地区分谣言事件与非谣言事件,为更精准地实现情报鉴别提供支持。 发表于:2024/1/25 基于边缘缓存的数据服务共享技术 在嵌入式装备系统中,大数据作为一种战略资产,在优势获取与效率提升方面的价值日益凸显。然而,多源异构、位置分散的大数据缺乏有效利用和深度融合,难以满足业务应用向智能化、协同化转变的需求。为此,以大数据共享利用为导向,基于边缘计算与缓存技术,将数据加工为一种产品和服务能力,以满足嵌入式系统中不同应用对数据服务产品共享的需求;从数据服务共享架构、数据服务管理调度方法、数据服务共享方法等三个方面,探讨分布式数据服务共享技术的可行性,以满足嵌入式装备系统数字化在数据智能、数据协同、决策支持等方面的关键需求。通过大数据的开发利用,推动智能应用的升级更新。 发表于:2024/1/25 融合注意力机制和Child-Sum Tree-LSTM的二进制代码相似性检测 抽象语法树是一种代码的树型表示,它保留了代码中定义良好的语句组件、语句的显式顺序和执行逻辑。包含丰富语义信息的抽象语法树可以在二进制分析时通过反编译生成,并且已经作为代码特征应用于二进制代码相似度检测。抽象语法树中不同类别的节点承载着不同的语义信息,对整棵树的语义具有不同的贡献程度。然而现有的二进制代码相似度检测方法所用神经网络无法对抽象语法树节点进行重要性区分,影响了模型的训练效果。针对该问题,提出了一种融合注意力机制和Child-Sum Tree-LSTM神经网络的跨指令集、跨代码混淆二进制代码相似性检测方法。首先使用二进制分析工具IDA Pro对二进制代码反编译提取架构无关的抽象语法树特征,并利用随机采样构造训练样本对。然后使用抽象语法树训练样本对训练融合注意力机制和Child-Sum Tree-LSTM的神经网络模型。在公开数据集BINKIT上的实验表明,所提方法的AUC和Accuracy指标分别为94.1%、66.2%,优于Child-Sum Tree-LSTM算法。 发表于:2024/1/25 蚂蚁集团全球专利申请超3.2万件 蚂蚁集团发布《2023蚂蚁集团知识产权白皮书》。 白皮书显示,截至2023年底,蚂蚁集团全球专利申请量32459件,其中22102件已经获得授权,发明专利占比达到95.77%,国外专利申请量占比58.75%。 在逾3.2万件技术专利中,安全科技、区块链、人工智能等三大技术领域的申请量占比位居前三。 其中,安全科技、区块链等蚂蚁深耕多年的技术,在全球专利申请量上连续多年全球第一,人工智能专利申请件数逾3000件,数量占比紧随其后。 发表于:2024/1/24 派拓网络发布2024年亚太地区网络安全趋势预测 2024年1月22日,北京——全球网络安全领导企业Palo Alto Networks(纳斯达克代码:PANW)(派拓网络)近日发布2024年亚太地区网络安全趋势预测。行业领导者提出了五项关键洞察,帮助企业在未来确保网络安全。 发表于:2024/1/22 派拓网络获评2023年Gartner®端点保护平台魔力象限领导者 2024年1月18日,北京——全球网络安全领导企业Palo Alto Networks(纳斯达克代码:PANW)(派拓网络)近日宣布获评2023 年Gartner®端点保护平台魔力象限领导者。 发表于:2024/1/18 基于污点分析的二进制程序漏洞检测系统设计与实现* 针对现阶段二进制程序的静态分析多依赖于人工经验规则导致的低效率问题,以及大多数二进制程序漏洞扫描检测系统性能和可扩展性较低的问题,设计并且实现了一个简易版的基于污点分析的二进制程序漏洞检测系统。与现有的二进制程序漏洞检测系统相比,本文设计的系统改进了Java指针分析中提出的算法,使得分析过程的数据抽象部分和指针分析部分得到了分离,进一步简化了污点分析,提高了分析的性能和可扩展性。此外,将漏洞模式单独抽离出来,能够更加方便地进行漏洞模式的自定义。 发表于:2024/1/17 中国科学家成功实现“量子电子商务” 中国科学家成功实现“量子电子商务”:达到无条件安全 发表于:2024/1/15 2023年Q3中国云服务支出达92亿美元 Canalys:2023年Q3中国云服务支出达92亿美元 发表于:2024/1/11 山石网科安全管理平台HSM V5.5.0 & 国产化硬件平台正式发布 为更好地满足用户需求、提升安全运维效率,山石网科将安全管理平台HSM系统版本升级至V5.5.0新版本,不仅保留了原有的场景化功能,还扩展了安全运维及SD-WAN等场景的诸多功能。这一升级更好地满足了用户的安全运维需求,提升了用户体验和运维效率。 发表于:2024/1/3 «…234567891011…»