安全文章

AWD流量分析

简介AWD比赛中我们会进行流量监控,通过linux中的tcpdump进行流量记录,我们记录了流量之后可以对他们的攻击进行流量分析,我们通过wireshark查看流量包对我们哪里进行了攻击并且可以对其溯...
阅读全文

12.2 移动互联​ 边界防护

为了防止无线网络边界与有线网络边界的混乱,因此要求在无线网络与有线网络之间进行明确的网络安全边界划分。【安全要求】应保证有线网络与无线网络边界之间的访问和数据流通过无线接入网关设备。【要求解读】保证无...
阅读全文

账号安全的异常检测

摘要这篇文章收集了一些学术界和著名的社交网络公司在针对异常账号的识别和检测的研究成果,总结了常见的几种算法,并对比其优劣。希望能在这篇文章的基础上,针对陌陌的实际情况,和大家共同探讨出一套可行的工程实...
阅读全文
云安全

网络搜查及其规制研究

来源:北大法律信息网,作者:郑曦  北京外国语大学法学院教授,法学博士内容提要:网络犯罪借助现代科技,使得传统侦查手段难以应付,而网络留痕的技术特征使实施网络搜查打击犯罪成为可能。实践中的网...
阅读全文

态势感知

态势感知,最早在军事领域提出,覆盖感知、理解和预测三个层次。在网络安全领域,该概念升级为网络态势感知,旨在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延...
阅读全文