原文标题:Graph Mining for Cybersecurity: A Survey原文作者:Bo Yan, Cheng Yang, Chuan Shi*, Yong Fang, Qi Li, ...
ACM 常用小 Trick
//{{{ #include#include <algorithm>#include <iostream>#include <cstring>#include &l...
G.O.S.S.I.P 阅读推荐 2024-01-30 如何写好Rebuttal
在2024年第一期的《Communications of the ACM》杂志上,刊登了来自ACM SIGSAC副主席、Virginia Tech的姚丹凤教授的文章Rebuttal How-To: S...
Outlook 漏洞链可导致零点击 RCE
Akamai 公司的安全研究员分享了如何绕过微软 Outlook 零点击 RCE 漏洞补丁的详情。 该漏洞编号为CVE-2023-23397,由微软在2023年3月修复,当时该漏洞已被俄罗斯国家黑客组...
软件安全国内外研究团队调研报告(上)|技术进展
前言随着信息技术的不断发展,当前IT领域已经进入到了软件定义一切的时代,软件以各种各样的形态出现在各种场景,成为维持现代社会运转的一个重要力量,在许多重要场景都发挥着不可替代的作用。随着软件触达的领域...
新的 BLUFFS 攻击可让攻击者劫持蓝牙连接
更多全球网络安全资讯尽在邑安全Eurecom 的研究人员开发了六种新的攻击,统称为“BLUFFS”,可以破坏蓝牙会话的保密性,从而允许设备冒充和中间人 (MitM) 攻击。发现这些攻击的 Daniel...
CODASPY 2024 CFP
CODASPY 2024 is the 14th ACM Conference on Data and Application Security and Privacy. The fourteenth...
【严重】网御ACM上网行为管理系统存在SQL注入漏洞复现以及工具
01团队声明该漏洞为我团队漏洞监测平台发现,请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与...
G.O.S.S.I.P 阅读推荐 2023-05-05 The Fun in Fuzzing
今天是个好日子,我们要带领大家去参观鼎鼎大名的计算机杂志 – Communications of the ACM – 最新一期(2023年5月),并推介其中的一篇文章 – The Fun i...
机器学习为何难以应用于真实的网络入侵检测系统?(上)
今天分享的是国际网络安全领域顶级学术会议 IEEE S&P 2020 “Test of Time Award”(时间检验奖)获奖论文《Outside the Closed World: On ...
CIKM2022|FwSeqBlock: 一种在序列建模中增强行为表征的方法
题目: FwSeqBlock: 一种在序列建模中增强行为表征的方法会议: CIKM 2022论文解读者:钱浩1 背景在推荐系统中,对用户兴趣表征的建模已经成为极为关键的环节。在当前的主流工作中,用户兴...
学术报告 | 大规模数据和模型市场的定价:模型、公平性与可扩展性
浙江大学网络空间安全学院学术报告Jian Pei- 加拿大皇家学会院士- 加拿大工程院院士- ACM / IEEE 会士- 杜克大学教授Pricing in Large Scale Data and ...