加载中
IP地址溯源 从源头遏制计算机恶意程序感染

9月中旬以来,国内知名杀毒软件厂商“某零”监测到多起针对商户和股民的网络木马攻击事件。经“某零”安全团队追踪分析发现,此次攻击的手法和使用的文件特征与“看门狗”病毒如出一辙,几乎...

网络安全界基于知识的识别和映射提出网络空间资源分类明细

随着网络空间的迅速发展,现有许多基于用户位置的应用(例如生活或出行类产品),帮助人们更智能化地实时利用周边的网络信息和资源,与此同时,也有的工作往往只去考虑对具体任务的具体解决,...

10/19 11:43
30
网络安全—如何预防常见的API漏洞

跟随着互联网的全面发展,API这一词频繁出现在大家的视线之中,什么是API呢?API全称Application Programming Interface,翻译出来叫做“应用程序接口”,是一些预先定义的接口(如函数、HTT...

10/18 13:50
12
2021年“绿城杯”网络安全大赛圆满收官!

2021年10月13日,为深入学习贯彻习近平总书记关于网络强国的重要思想,全面落实习近平总书记对国家网络安全宣传周作出的重要指示,以赛促学,以赛促训,培育网络安全教育、技术、产业融合发展...

10/15 14:15
15
2021年10月4日Facebook史上最严重宕机复盘分析

1、相关新闻 据BBC等媒体报道,UTC时间2021年10月4日15时39分(即北京时间10月4日23时39分),社交网络Facebook及其子公司Messenger、Instagram和WhatsApp全球无法使用长达7个小时。 Facebo...

浅析可视化分析技术

【国内外技术研究现状】 基于多层特征的空间信息网络可视化 Luca Rossi 等人最早讨论了多层网络的可视化策略,他们认为虽然有部分学者逐渐集中到多层网络的研究分析上来,但目前还没有针对这...

09/23 11:01
2.3K
“埃文科技”在ISC 第九届互联网安全大会演讲

“埃文科技 ”在 ISC 第九届互联网安全大会演讲 ISC 2021第九届互联网安全大会 2021年7月27日-29日在北京·国家会议中心召开 郑州埃文计算机科技有限公司受邀参会 并发表演讲 新 型 网 络 犯...

07/30 13:57
0
终于找到YOUR专属IPv4的“门”

IPv4,英文Internet Protocol version 4;即互联网通信协议第四版,是网际协议开发过程中的第四个修订版本,也是此协议第一个被广泛部署的版本。 我们经常看到部分IP地址或者IP段专属于某些单...

06/05 14:08
33
强化基于位置的4种营销策略

在当今世界由于技术发展逐渐演变为全球村庄,营销人员正朝着不同的方向发展:本地而不是全球,因为他们发现基于位置的营销能够产生更多的业务并将购买者的冲动力转化为销售额。一项研究表明,...

05/24 10:31
8
网络溯源追踪系统的日志管理与运行维护?

日志管理提供对日志信息的集中管理功能,收集内外网分布式环境下各分系统软硬件日志,对收集到的日志信息根据严重程度、影响的范围、事件类型、数量等进行有效的存储、存取、查询、检索和统计...

提高IP定位精准度之基准点聚类定位

针对不同应用场景下的有基准点的IP,通过利用动态密度聚类算法,完成高精准IP地址定位。动态密度聚类算法是基于经典的密度聚类算法,结合IP定位的现实需求进行优化改进,针对不同的聚类参数,...

04/29 15:38
78
网络空间地图应用场景

网络空间地图的使用比较广泛,大可以覆盖整个互联网,作为网络空间的“地形图”,服务于国家安全和相关监管部门,为互联网资产监测提供支撑;小可以深入企业内网,充当“建筑结构图”,以Saa...

死亡之 Ping

什么是死亡之 Ping 攻击? 死亡之 Ping 攻击是一种 拒绝服务 (DoS) 攻击,攻击者旨在通过发送大于最大允许大小的数据包来破坏目标计算机,从而导致目标计算机冻结或崩溃。原始的死亡之 Ping...

什么是 IP 欺骗?

IP 欺骗是指创建源地址经过修改的 Internet 协议 (IP) 数据包,目的要么是隐藏发送方的身份,要么是冒充其他计算机系统,或者两者兼具。恶意用户往往采用这项技术对目标设备或周边基础设施发...

ntp
04/02 14:31
102
介绍一些关于IP定位的接口

今天介绍一些关于IP定位的接口,其中也包括高精度的。 数据供应商有国内的,也有国外的 —— 某些情况下,你可能会需要了解境外IP的信息,而国内数据商掌握的又不太全,因此老编也提供一些国...

如何利用ip数据来辅助风控和安全系统

随着大数据、信息化时代的到来,IP地址作为我们连接互联网的唯一标识,在网络安全和风险控制领域一直占据着相当重要的地位,主要因素如下: 1.所有的网络连接都是基于IP地址,因此其属性成为...

定向威胁攻击方式及防范?

初始感染:初始感染可以有三种方式: 攻击者发送恶意软件电子邮件给一个组织内部的收件人。例如,Cryptolocker就是一种感染方式,它也称为勒索软件,其攻击目标是Windows个人电脑,会在看似正常...

APT攻击

APT(Advanced Persistent Threat)是指高级持续性威胁,本质是针对性攻击。 利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,...

03/12 08:56
76
理空间与网络空间、地理地图与网络地图的区别?

网络空间这个词在我们的信息技术时代越来越多地被使用。它最初是由吉布森在他著名的科幻小说“神经舞者”中创造的。网络空间被定义为计算机生成的景观,即。全球计算机网络的虚拟空间,连接世...

03/03 16:48
50
网络安全问题:保持业务安全的10条提示

在信息技术(IT)不断发展的世界中,每天都会出现新的网络安全问题。尽管您很可能不会成为政府资助的黑客活动的目标,但是任何依赖IT(几乎每个公司都这样做)来管理其部分或全部信息和数据的...

02/24 17:23
45

没有更多内容

加载失败,请刷新页面

返回顶部
顶部