结果过滤


当前显示 6-10 of 10
 | 

网络空间安全攻防演进之路 讲座总结

冀琳         [分类] 基础算法  •   [标签]    •   2019-10-21

[摘要]  10月17日我听取了中国科学院信息工程研究所陈恺研究员主题为《网络空间安全攻防演进之路》的讲座。这次讲座主要介绍了网络空间安全的发展和现状,从攻防的角度进行阐述了各种安全问题。从本次讲座中我知道了很多有意思的安全现象和有实用性的安全研究的方向,拓宽了自己的视野。 没有网络空间安全,就没有国家安全,如...


关于VoIP欺诈检测的相关研究调研

冀琳         [分类] 期刊和会议  •   [标签]    •   2019-10-16

[摘要]  1 背景介绍ITU-T将下一代网络(NGN)定义为基于分组的网络,该网络能够向用户提供电信服务,并能够利用多种支持QoS的宽带传输技术,并且其中与服务相关的功能独立于与传输相关的基础技术NGN将使电信运营商能够交付丰富而吸引人的服务,例如VoIP,视频通话,IPTV和各种多媒体服务。 当前,...


InForSec 学术报告纪要 20190927

李白杨         [分类] 期刊和会议  •   [标签] BGP,DDoS,Bitcoin,网络拓扑   •   2019-10-16

[摘要]  InForSec 学术报告纪要 201909279月27日参加了清华大学网安国际学术论坛学术报告会,主要内容整理如下:主题: Recent DDoS and Bitcoin Attacks Exploiting Internet Routing报告人:Min Suk Kang 新加坡国立大学助理教...


2019 9.3-6中心听会总结

钟友兵         [分类] 期刊和会议  •   [标签]    •   2019-09-07

[摘要]  Day 1 (9.3)1. AI在网络安全侦测与分析的应用概述:该主题由仇新梁老师报告,主要借助AI技术发现未知的威胁,并提出相应的免疫技术。主要内容:仇老师介绍了该公司研发的天蝎安全解决方案。该方案是基于攻击链模型,并引入了攻击链中的钻石模型。针对APT类型的攻击,通过本体建模的方式,引入知识图谱...


转载:通过伪造CA证书,实现SSL中间人攻击

李佳         [分类] SSL协议  •   [标签] ssl,证书,中间人   •   2018-01-14

[摘要]  本文为转载:http://blog.sina.com.cn/s/blog_4a898cfb0100t8j7.html


当前显示 6-10 of 10