网络安全的发展和创新演进是十分复杂的过程,表现为理论、方法、框架、技术、产品、算法等多种能力升级迭代,涉及用户、安全厂商、IT厂商、研究机构和政府等多类主体,包含对抗、供需、监管、合作、竞争、共享等多...
AI在金融体系下如何引导API安全?
随着金融科技的快速发展,越来越多的金融机构开始使用API(应用程序接口)进行数字化转型,加速业务流程和数据交换。然而,API在金融体系下面临诸多安全威胁,如恶意攻击、数据泄露等,这些安全问题可能会导致...
GPT&安全(一)|ChatGPT如何助力安全学习?
ChatGPT助力安全学习如何使用GPT进行安全学习最近ChatGPT的火爆就不多说了,有的小伙伴还在观望,有的小伙伴已经开始将之投入生产了。GPT本身不再赘述,也不擅长,下面我们看看使用GPT-4能...
一文理解访问控制漏洞和提权
简介什么是访问控制拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保...
白泽带你读论文 | Poirot
如需转载请注明出处,侵权必究。论文题目:Poirot: Probabilistically Recommending Protections for the Android Framework发表会议...
【S&P 2022论文分享】以Protocol为中心的UEFI固件SMM提权漏洞静态检测
前言本文根据英文原文“Finding SMM Privilege-Escalation Vulnerabilities in UEFI Firmware with Protocol-Centric S...
【漏洞通告】Adobe ColdFusion访问控制不当漏洞(CVE-2023-26360)
一、漏洞概述CVE IDCVE-2023-26360发现时间2023-03-15类 型访问控制不当等 级...
云化趋势下的网络访问控制能力解析
一. 生态产业发展趋势Landscape 访问控制(Access Control,AC)规定了主体(即用户和流程)如何基于已定义的访问控制策略访问客体(对象),以保护目标系统中的敏感数据和关键计算对象...
(CVE-2023-25173 原理分析)Linux 容器中的漏洞 - 研究和缓解
原文出自:信息安全研究与教育,伦敦大学学院(UCL) 作者官网:https://www.benthamsgaze.org/ 原文地址:https://www.benthamsgaze.org/2022...
网络安全等级保护:第三级与第四级安全计算环境要求异同点
安全计算环境安全计算环境安全计算环境身份鉴别身份鉴别身份鉴别本项要求包括:本项要求包括:本项要求包括:a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;a...
网络安全等级保护:第三级与第四级安全区域边界差异化要求
安全区域边界安全区域边界安全区域边界边界防护边界防护边界防护本项要求包括本项要求包括本项要求异同点a)应保证跨越边界的访问和数据流通过边界设备提供的受控接口进行通信;a)应保证跨越边界的访问和数据流通...
关键基础设施攻击仍然是网络领域的威胁
在被称为历史上针对美国关键基础设施的最大、最恶劣的网络攻击中,运营着美国最大的燃料管道的 Colonial Pipeline 在 2021 年 5 月被迫关闭了近一周的所有运营。毁灭性的勒索软件攻击迫...
23