-
甘特图怎么制作更方便?甘特图制作方法" title="甘特图怎么制作更方便?甘特图制作方法" width="200" height="150">
-
OKR的实施标准步骤是什么?成功实施落地OKR的要点" title="OKR的实施标准步骤是什么?成功实施落地OKR的要点" width="200" height="150">
-
医院网络安全架构的探索和改进 | 最佳实践
医院网络安全问题涉及到医院日常管理多个方面,一旦医院信息管理系统在正常运行过程中受到外部恶意攻击,或者出现意外中断等情况,都会造成海量医疗数据信息的丢失。由于医院信息管理系统中存储了大量患者个人信息和...
-
[当人工智能遇上安全] 3.安全领域中的机器学习及机器学习恶意请求识别案例分享
前一篇文章分享了张超大佬的两次报告,带领大家了解Fuzzing,第一篇是学术论文相关的“数据流敏感的漏洞挖掘方法”,第二篇是安全攻防实战相关的“智能软件漏洞攻防”。这篇文章将分享机器学习在安全领域的应...
-
WEB安全防护相关响应头(上)
WEB 安全攻防是个庞大的话题,有各种不同角度的探讨和实践。即使只讨论防护的对象,也有诸多不同的方向,包括但不限于:WEB 服务器、数据库、业务逻辑、敏感数据等等。除了这些我们惯常关注的方面,WEB...
-
AI安全初探——利用深度学习检测DNS隐蔽通道
AI安全初探——利用深度学习检测DNS隐蔽通道 目录 AI安全初探——利用深度学习检测DNS隐蔽通道 1、DNS 隐蔽通道简介 2、 算法前的准备工作——数据采集 3、 利用深度学习进行DNS隐蔽通道...
-
新一代数据安全的制胜法宝-UBA
在入侵防御领域,运用数据分析的方法保护数据的技术其实没有什么新的东西,比如防火墙-分析数据包的内容以及其他的元数据,如IP地址,从增长的数据条目中检测和阻断攻击者;防病毒软件不断的扫描文件系统,通过检...
-
常见IoT安全威胁种类有哪些?
物联网的引入已经推动了多个行业的发展,例如农业、公用事业、制造业和零售业。物联网解决方案有助于提高工厂和工作场所的生产率和效率。同样,由物联网驱动的医疗设备也导致了互联和主动的医疗保健方法的发展。智慧...
-
白话物联网安全(二):物联网的安全检测
第二章我们从一个 IoT 漏洞自动化利用工具AutoSploit 讲起,讲到我们该如何检测我们常见的物联网存在的安全问题。 我们这次说安全检测,从业务层先开始,然后降到感知层,然后提到网络层的授权和安...
-
[当人工智能遇上安全] 5.基于机器学习算法的主机恶意代码识别研究
前一篇文章普及了基于机器学习的恶意代码检测技术,主要参考郑师兄的视频总结,包括机器学习概述与算法举例、基于机器学习方法的恶意代码检测、机器学习算法在工业界的应用。这篇文章将分享两篇论文,介绍机器学习是...
-
《企业安全建设指南:金融行业安全架构与技术实践》 —2.5 监管科技
2.5 监管科技 随着金融行业信息技术的蓬勃发展,特别是金融科技的广泛应用,监管机构的监管方式也不断创新,监管科技几乎是伴随着金融科技的诞生应运而生的。美国、英国作为金融科技的先行者,在监管科技这一分...
-
