安全防护

安全防护
  • 区块链重塑世界,人类还能走多远?

    区块链重塑世界,人类还能走多远?

    养猫造成的拥堵,让大家开始惊异于区块链的力量,更多的人开始思考这个由数字构成的世界,也不得不承认,区块链技术正在潜移默化的改变着这个世界,或者说区块链技术正在重塑这个世界。 区块链技术能够解决现实生活中各种难题,可溯源性和不可更改性成了人...

    kingking 2023.01.23 577浏览 0
  • Java常用的几种加密算法,再厉害的黑客也破解不了!

    Java常用的几种加密算法,再厉害的黑客也破解不了!

    简单的java加密算法有: BASE 严格地说,属于编码格式,而非加密算法 MD(Message Digest algorithm ,信息摘要算法) SHA(安全散列算法) HMAC(Hash Message Authenticati...

    adminadmin 2023.01.23 604浏览 0
  • 如何利用人工智能驱动的实时威胁情报应对网络威胁

    如何利用人工智能驱动的实时威胁情报应对网络威胁

    对于许多企业的安全运营中心团队来说,防御网络攻击在很大程度上是被动的措施,因为他们面临着日益复杂的威胁和不断扩大的攻击面,这些威胁来自远程工作和大量云计算应用程序,这些应用程序为未经授权的用户提供了无数的系统访问点。 对安全事件做出迅速而彻...

    kingking 2023.01.23 828浏览 0
  • Web攻击检测的机器学习深度实践

    Web攻击检测的机器学习深度实践

    一、概述 1. 传统WAF的痛点 传统的WAF,依赖规则和黑白名单的方式来进行Web攻击检测。该方式过分依赖安全人员的知识广度,针对未知攻击类型无可奈何;另一方面即使是已知的攻击类型,由于正则表达式天生的局限性,以及shell、php等语言极...

    kavinkavin 2023.01.23 896浏览 0
  • 机器学习作用于安全方面的5大优秀用例

    机器学习作用于安全方面的5大优秀用例

    机器学习可以帮助企业更好地了解自身面临的安全威胁,帮助员工专注于更有价值的战略任务。同时,它还可能是解决下一轮WannaCry风波的有力武器。 20世纪中期,Arthur Samuel在AI之后创造了“机器学习”这个...

    kingking 2023.01.23 753浏览 0