网络罪犯已开始在地下暗网论坛上公开销售一种功能强大的新型 HiddenMiner 恶意软件变种,这在网络安全界引起了警觉。这种恶意软件是一种经过大量修改的门罗币 (XMR) 加密货币 矿工,由于其先进...
网络安全等级保护:了解计算机病毒攻击
了解计算机病毒攻击了解计算机病毒是什么、它如何传播以及不同的变体对于对抗病毒威胁至关重要。需要深入了解病毒扫描程序的工作原理,以便就为组织购买病毒扫描程序做出明智的决定。在落实网络安全等级保护工作中,...
ATT&CK - 采购所需的设备和软件
采购所需的设备和软件 攻击者需要一些物理硬件和软件。如果他们的大多数活动使用在线基础设施,则可能只需要轻量的设置。或者,如果他们想在自己的系统上测试、通信和控制活动的其他方面,则可能需要构建广泛的基础...
即时通信的安全加密通信模型研究
摘 要即时通信已经广泛应用于人们的日常生活和工作之中,其安全性和易用性是使用者关心的核心问题。分析了国内外主流即时通信的安全通信模型,并详细讨论了其中的消息加密和发送流程。易用性方面,给出了不同加密...
《数字化前沿》第6期:数字化人才现状和培养
来源:帆软服务号全文共1825字,建议阅读5分钟由中国信息协会大数据分会指导、帆软数据应用研究院出品的行业性期刊《数字化前沿》正式推出第6期,文末“阅读原文”可下载!《数字化前...