信息安全最新文章 多國指責(zé)俄羅斯是SolarWinds攻擊的幕后黑手 上周四,包括英國、加拿大、歐盟和北約都公開表示支持美國的觀點,認定俄羅斯就是席卷全球的SolarWinds供應(yīng)鏈攻擊的幕后黑手。 發(fā)表于:4/20/2021 全球網(wǎng)絡(luò)安全服務(wù)市場迎來黃金十年 根據(jù)Grand View Research,Inc.的最新報告,全球網(wǎng)絡(luò)安全服務(wù)市場規(guī)模將在未來7年內(nèi)增長到1927億美元。 發(fā)表于:4/20/2021 展示創(chuàng)新力量,捍衛(wèi)發(fā)展主權(quán) 2016年4月19日,總書記在網(wǎng)信工作座談會上作出重要指示,要求“盡快在核心技術(shù)上取得突破”,解決核心技術(shù)受制于人問題。五年過去了,當(dāng)我們圓滿完成第十三個五年規(guī)劃,昂首走進“十四五”的時候,作為一名網(wǎng)信從業(yè)者,回顧過去五年取得的創(chuàng)新成果、展望未來五年的發(fā)展路徑,我們既充滿自豪,又深感任重道遠。 發(fā)表于:4/20/2021 如何抓住千載難逢的機遇?聽總書記講重點 我國網(wǎng)絡(luò)安全和信息化發(fā)展,習(xí)近平總書記十分重視??倳浽?018年4月20日至21日召開的全國網(wǎng)絡(luò)安全和信息化工作會議上指出,信息化為中華民族帶來了千載難逢的機遇。 發(fā)表于:4/20/2021 固件安全:被忽視的企業(yè)安全“軟肋” 在軟件安全性逐步提升的同時,固件和硬件安全成為熱點安全問題。實際上,固件近年來已成為攻擊者的熱門目標(biāo)。 發(fā)表于:4/16/2021 2020年全球網(wǎng)絡(luò)安全風(fēng)險投資創(chuàng)歷史新高 商業(yè)信息平臺Crunchbase的最新報告顯示,盡管新冠病毒大流行,但就網(wǎng)絡(luò)安全公司的風(fēng)險投資而言,2020年仍是創(chuàng)紀錄的一年,投資額超過78億美元。 發(fā)表于:4/16/2021 基于M-DRN多尺度特征提取的入侵檢測方法 針對基于深度學(xué)習(xí)的入侵檢測技術(shù)存在準確率低和模型易過擬合問題,提出一種基于多尺度特征提取優(yōu)化的深度殘差網(wǎng)絡(luò)(Multiscale-Deep Residual Network,M-DRN)模型。該模型在殘差網(wǎng)絡(luò)的殘差塊中引入多尺度特征提取和因子分解的思想,并采用BN算法提升網(wǎng)絡(luò)收斂速度。選用NSL-KDD數(shù)據(jù)集為實驗數(shù)據(jù)訓(xùn)練模型并迭代優(yōu)化網(wǎng)絡(luò)參數(shù),利用測試集比較發(fā)現(xiàn)該模型在多個評價指標(biāo)上均有提升。該模型與CNN相比更穩(wěn)定,與ResNet相比分類準確率提升了3.35%,與RNN-IDS相比訓(xùn)練時間減少了65.2%。實驗結(jié)果表明,所提出模型具有更好的特征提取能力和更快的收斂速度,不易過擬合。 發(fā)表于:4/15/2021 基于TPCM可信根的可信網(wǎng)絡(luò)連接設(shè)計與實現(xiàn) 可信連接作為可信計算理論的重要組成部分,是實現(xiàn)信任在網(wǎng)絡(luò)上傳遞的核心技術(shù),在不同的產(chǎn)品和應(yīng)用場景中有不同的實現(xiàn)方案。設(shè)計并實現(xiàn)了一種基于TPCM可信根的可信連接技術(shù)架構(gòu),通過TPCM在系統(tǒng)運行過程中對系統(tǒng)環(huán)境進行主動度量,實現(xiàn)平臺的基礎(chǔ)可信環(huán)境,并將度量結(jié)果報告進行簽名,標(biāo)識平臺當(dāng)前環(huán)境的可信狀態(tài),由此實現(xiàn)對通信雙方身份的識別和可信驗證,減少非法網(wǎng)絡(luò)連接,使整個系統(tǒng)具備主動免疫防御能力,實現(xiàn)對未知威脅的有效防護。 發(fā)表于:4/15/2021 【零信任】零信任“炒作”巔峰要來了,從歷史規(guī)律分析你該何時入手 一般一個技術(shù)剛出來的時候,會引起媒體和行業(yè)的關(guān)注。隨著媒體的報炒作越來越多,大家對這個技術(shù)的興趣和期望會越來越高。 發(fā)表于:4/15/2021 別跟我談安全!我的理想是不用管安全! 下圖中藍色部分是企業(yè)網(wǎng)絡(luò)中的安全設(shè)備。一般來說,企業(yè)會購買硬件盒子形式的安全設(shè)備,部署在企業(yè)網(wǎng)絡(luò)中,自己負責(zé)運維。(左圖) 發(fā)表于:4/15/2021 【零信任】零信任成熟度自測表:你們公司處于哪個等級? 零信任架構(gòu)分為身份、設(shè)備、企業(yè)應(yīng)用、基礎(chǔ)設(shè)施、數(shù)據(jù)、網(wǎng)絡(luò)等六個部分,如下圖。如果一個公司的這六個部分都滿足零信任的要求,那么可以說這個公司的架構(gòu)是滿足零信任理念的。 發(fā)表于:4/15/2021 美聯(lián)儲主席:網(wǎng)絡(luò)攻擊已成為美國經(jīng)濟的主要風(fēng)險 美聯(lián)儲主席鮑威爾稱,相比再來一次2008年那樣的金融危機,他更擔(dān)心大規(guī)模網(wǎng)絡(luò)攻擊。 4月11日,美國哥倫比亞廣播公司(CBS)《60分鐘》節(jié)目的訪談中,這位美國央行主管表示,2008年那種需要政府緊急救助銀行的金融危機風(fēng)險“非常非常低”。 發(fā)表于:4/15/2021 又曝一個!Chrome V8引擎遠程代碼執(zhí)行0day漏洞風(fēng)險通告 2021年4月14日,奇安信CERT監(jiān)測到互聯(lián)網(wǎng)上公開了一份V8引擎遠程代碼執(zhí)行0day漏洞POC,經(jīng)測試,該漏洞影響Chrome最新正式版(89.0.4389.128)以及基于Chromium內(nèi)核的Microsoft Edge正式版(89.0.774.76)。攻擊者可通過構(gòu)造特制web頁面并誘導(dǎo)受害者訪問來利用此漏洞獲得遠程代碼執(zhí)行。需要注意的是,此枚漏洞與4月13日的0Day漏洞不是同一個漏洞。鑒于該漏洞目前處于0Day漏洞狀態(tài),強烈建議客戶盡快采取臨時解決方案以避免受此漏洞影響。 發(fā)表于:4/15/2021 FBI“合法清除”被攻擊Exchange服務(wù)器上的WebShell 2021年1月到2月,有黑客組織使用Microsoft Exchange郵件服務(wù)器軟件中的0day漏洞利用鏈(ProxyLogon)來訪問電子郵件賬戶,并在服務(wù)器放置WebShell進行遠程權(quán)限管理。 發(fā)表于:4/15/2021 主流EDR產(chǎn)品曝通用漏洞:可被植入惡意軟件 幾乎所有EDR系統(tǒng)的工作方式都存在一個通用缺陷,攻擊者可以利用這個缺陷偷偷植入惡意軟件。 發(fā)表于:4/15/2021 ?…290291292293294295296297298299…?