点击蓝字 关注我们”免责声明本文章只用于技术交流,若使用本文章提供的技术信息进行非法操作,后果均由使用者本人负责。序言网络流量分析技术(NTA - Network Traffic Analysis),...
专家解读|推动深度合成服务综合治理 促进深度合成技术安全发展
扫码订阅《中国信息安全》杂志邮发代号 2-786征订热线:010-82341063文 | 中国科学院信息工程研究所所长 孟丹随着新一代信息技术的快速发展,深度合成技术作为人工智能领域的新应用...
课程精选 | LLVM与代码混淆技术
伴随着逆向工程技术的不断发展,软件被篡改、盗版的威胁逐渐增大,攻击者通过对程序的逆向工程获取程序的重要算法与核心数据,严重侵害了软件开发者的权益。近年来,对软件进行安全加固的技术受到人们的普遍关注,O...
数据加密解密技术
微信公众号:计算机与网络安全▼数据加密解密技术▼(全文略)本书按照理论联系实际、突出实用技术的思路进行编写,介绍了数据加密解密技术。全书共分为九章,前三章主要讲述了密码学以及信息安全技术的基础理论知识...
电子数据取证
电子取证的基本概念 科学的运用提取和证明方法,对从电子数据源提取的证据进行保护、收集、验证、鉴定、分析、解释、存档和出示,以有助于进一步的犯罪事件重构或帮助识别某些计划操作无关的非授权性活动。 在网络...
面向物联网应用的6G技术
摘要在物联网(Internet of Things,IoT)快速发展和5G已经规模化的商业部署的背景下,在不久的将来,5G的技术指标将无法完全满足大规模IoT的应用需求。而6G技术由于其具备高传输、低...
一文搞懂网络安全红队与蓝队
网络安全红队与蓝队在讨论网络安全时,经常提到“红队”和“蓝队”这两个词。长期以来,这些术语与军队联系在一起,用于描述使用他们的技能模仿“敌人”可能使用的攻击技术的团队,以及使用他们的技能进行防御的其他...
基于高阶爬虫的全球互联网数据获取与分析
大家好呀!相信大家早有体会,大数据时代已到,数据的获取和分析已被应用于各行各业,在诸多领域承担着重要决策的作用,如互联网就业选择。Python爬虫作为最好的数据采集技术,市场对它需求一直在增涨,同时水...
企业如何应对网络安全挑战
10月21日,知道创宇联合TGO鲲鹏会开展走进创宇活动,活动从企业网络安全角度出发,分享讨论企业如何在安全挑战不断升级的现阶段,顺势而为、抓住机遇,共赢未来发展。TGO ,全称 Top Geeks' ...
分享 | 基于Roslyn实现C#脚本代码执行(2)
星球优惠活动为了更好地应对基于.NET技术栈的风险识别和未知威胁,dotNet安全矩阵星球从创建以来一直聚焦于.NET领域的安全攻防技术,定位于高质量安全攻防星球社区,也得到了许多师傅们的支持和信任,...
美国态势感知之Maven
2017年4月,美国国防部成立了一个工作组,以推进人工智能在军事情报中的使用,这个项目就是“Maven项目”(Project Maven),也被称为算法战跨职能团队(AWCFT)。01项目简介2017...
Gartner:2023年十大战略技术趋势
来源:数据观编辑:谈数据全文共 2355 个字,建议阅读 5 分钟Gartner公司每年都会对科技领域的发展趋势做一个预测,从历年的预测结果来看,还是有一定的准确性,值得参考!日前,Gartn...
80