《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.2 信息收集:合法凭证的策略和技术说明

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.2  信息收集:合法凭证的策略 技术说明,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.2节, Cyber Deception: Building the ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.4 网络空间抵赖与欺骗的类型和策略

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.4 网络 空间抵赖 欺骗的类型 策略,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.4节, Cyber Deception: Building the ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.3 恶意策略、技术和常识

ATT&CK弥补(防御方)在检测恶意行为时的缺陷 不足,将经验性威胁情报用于ATT&CK模型,有助于网络 空间抵赖 欺骗聚焦于现有威胁活动中的通用 技术。这种方法可以形成为应对特定网络或组织威胁而构建的网络 空间抵赖 欺骗 技术的基础知识。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.3 恶意策略、 技术 常识 ...

清华大学计算机科学与技术系朱军教授:机器学习里的贝叶斯基本理论、模型和算法

天佑、刘铁岩、王立威、叶杰平、于剑、余扬、张长水、郑宇、朱军。来自清华大学计算机 科学 技术系的朱军副教授做了题为《贝叶斯学习前沿进展》的开场分享课。总共2个小时时长的课程,内容主要分为三大部分:贝叶斯基本理论、模型 算法;可扩展的贝叶斯方法;深度生成 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.1 主动网络空间防御中网络空间抵赖与欺骗的视图

防御中网络 空间抵赖 欺骗的视图,将抵赖 欺骗纳入标准操作规程(SOP):随着攻击 技术的不断演进,网络 空间防御系统也必将随之演化,以提供更加主动 持续的防御。我们预想将网络 空间抵赖 欺骗同网络 空间威胁情报、网络 空间运营安全(OPSEC)一同作为网络 空间防御 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6 网络空间欺骗链与网络空间杀伤链

凭证进行合法接入时不使用恶意软件 工具,以增加检测攻击存在性的难度。凭证 权限的重叠增加了网络的风险,因为攻击者可以利用合法凭证实现账号的转移、接入控制的规避。合法凭证TTP可实现攻击策略中的持续性、权限提升 防御规避。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.6 网络 空间欺骗链 网络 空间杀伤链 ...

创建Prod和Dev项目空间 - 智能数据构建与管理 Dataphin

生产一体的项目)。Basic项目的数据生产过程稳定且便捷。如果您关注数据研发效率,研发人员职能边界模糊,计算存储预算有限制,推荐此模式。Basic项目的更多 信息,请参见创建Basic项目 空间 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.2 在恶意敌手模型中集成网络空间抵赖与欺骗的关键因素

技术的蓝队实施攻击)的方法增强 信息,以验证缓解防御 网络 空间抵赖 欺骗的方法是否可以按照预期设定的那样对攻击者产生影响。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.2 在恶意敌手模型中集成网络 空间抵赖 欺骗的关键因素 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4 集成化网络空间欺骗与计算机防御框架

合理替代品。正如随后要讨论的一样,应该利用恶意敌手的特定偏见进行设计。本章讨论的框架是基于Bell Whaley的一般欺骗模型[40]。任何欺骗都包含三个阶段,即 规划、实施 整合、监测 评估。在后面的章节中,我们将详细讨论这些阶段中的每一个阶段。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一2.4 集成化网络 空间欺骗 计算机防御框架 ...

规划工作空间 - DataWorks

。 什么是工作 空间 工作 空间是DataWorks管理任务、成员,分配角色 权限的基本单元。工作 空间管理员可以加入成员至工作 空间,并赋予工作 空间管理员、开发、运维、部署、安全管理员或访客角色,以实现多角色协同 ...

行业看点丨 国务院印发新一代人工智能发展规划 量子科学与人工智能将跨界融合发展

计算理论方面,探索脑认知的量子模式 内在机制,研究高效的量子智能模型 算法、高性能高比特的量子人工智能处理器、可 外界环境交互 信息的实时量子人工智能系统等。此外,《 规划》强调,要针对我国人工智能发展的迫切需求 薄弱环节,设立新一代人工智能重大科技 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一第1章 网络空间抵赖与欺骗原理

,使得攻击者错误地区分真假 信息以进一步准备 实施攻击;要么②通过虚构足够多的不确定性 信息,使攻击者花费更多的时间 资源收集正确 信息并做出糟糕的决策并或者尝试增加探测结果的确定性。本章主要描述了如何将抵赖 欺骗同主动网络 空间防御系统中的攻击模型相融合 ...

【漏洞公告】CVE-2017-12615/CVE-2017-12616:Tomcat信息泄漏和远程代码执行漏洞 - 阿里云安全产品和技术

,从而造成代码 信息泄露。通过以上两个漏洞可在用户服务器上执行任意代码,从而导致数据泄露或获取服务器权限,存在高安全风险。漏洞利用条件 方式CVE-2017-12615漏洞利用需要在Windows环境,且需要将readonly初始化参数由默认值设置为 ...

大数据与创新2.0时代的城市规划

规模迅速膨胀。大规模的人口集聚、人口移动、生产制造 交通运输令经典 城市 规划登上舞台。从“田园 城市”到“光辉 城市”再到“新都市主义”等, 城市功能布局 空间形态的种种理论 实践 城市经济发展 ...

同方与燕山深入探讨智慧城市建设规划

产业发展相对缓慢的问题,燕山办事处愿意 同方股份有限公司携手,从产业孵化、节能环保、智慧 城市建设等方面入手,为燕山经济带来新的活力,建设协调发展的一流首都卫星城。同方股份有限公司副总裁周侠则指出:在智慧 城市的建设上同方将按照 当地的智慧理解、智慧 规划相 ...

北京量子信息科学研究院成立,薛其坤出任院长,抢占全球量子信息技术制高点

明珠,量子 信息 科学成为未来 信息 技术 整个 信息产业变革的核心推动力。研究院的成立对于推动我国抢占全球量子 信息 技术制高点、加快建设创新型国家具有十分重要的意义。机制创新:机构无规格,人员无编制除了科研创新,研究院将在体制机制创新上 国际一流科研机构接轨 ...

清华大学计算机科学与技术系副教授张敏:当人工智能“科学遇到艺术”的一点杂谈

国际会议中心盛大召开。![image001](https://yqfile.alicdn.com/c75cb3cc961b797738f9c009f49ebf4af64379c1.jpeg)清华大学计算机 科学 技术系副教授张敏7 月 ...

《计算机科学与工程导论:基于IoT和机器人的可视化编程实践方法第2版》一1.1.1 计算机科学和工程的课程体系

科学 工程的课程体系我们先从大学层面来看你能学到的 计算机相关的主修课程。图1-1概述了相关专业及其覆盖的知识模块。IT( 信息 技术)通常 计算机硬件、软件、网络、操作系统、数据库等的应用 管理相关。IS( 信息系统)课程通常有其他的侧重面,如商业、生物 ...

《计算机科学与工程导论:基于IoT和机器人的可视化编程实践方法第2版》一1.1 计算机科学和工程的课程体系及职业发展

本节书摘来华章计算机《计算机 科学 工程导论:基于IoT 机器人的可视化编程实践方法第2版》一书中的第1章 ,第1.1节,陈以农 陈文智 韩德强 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。###1.1 计算机 科学 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.4 监控与评估欺骗的使用

Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。####2.4.4 监控 评估欺骗的使用本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一2.4.4 监控 评估欺骗的使用,识别 监控反馈通道是 ...

《计算机科学与工程导论:基于IoT和机器人的可视化编程实践方法第2版》一1.1 计算机科学和工程的课程体系及职业发展

本节书摘来华章计算机《计算机 科学 工程导论:基于IoT 机器人的可视化编程实践方法第2版》一书中的第1章 ,第1.1节,陈以农 陈文智 韩德强 著 更多章节内容可以访问云栖社区“华章计算机”公众号查看。###1.1 计算机 科学 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.1 目的:合法与被控制的凭证

空间防御方抵赖 欺骗操作者通过指定有效的 有影响的方法,监控 度量欺骗操作的效能,具体如检测时延、操作时延、恶意敌手困惑、自我怀疑、额外行动、恶意软件曝光、时间浪费、驻留时间 驻留比例。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.1 目的:合法 被控制的凭证 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.3 设计封面故事:抵赖与欺骗方法矩阵

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.3 设计封面故事:抵赖 欺骗方法矩阵,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.3节, Cyber Deception: Building the ...

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一3.3.4 识别 量化恶意软件的指标,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the ...

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.2 粗略分析与筛选

域生成算法)是一种恶意软件根据特定算法生成域名的 技术,通过搜索链接到命令 控制(C2)服务器的域名。恶意软件所有者使用相同的算法来生成 注册域,其意图是通过生成的名称 命令 控制服务器相连。原文标题:网络 空间欺骗:构筑欺骗防御的 科学基石一3.3.2 粗略分析 筛选 ...

根据空间名称获取空间集合信息

根据 空间名称获取 空间集合 信息 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.4 监控与评估欺骗的使用

Wang) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。####2.4.4 监控 评估欺骗的使用本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一2.4.4 监控 评估欺骗的使用,识别 监控反馈通道是 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一1.6.4 策划:合法凭证的检测与缓解

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一1.6.4 策划:合法凭证的检测 缓解,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第1章,第1.6.4节, Cyber Deception: Building the ...

央行印发金融信息技术十三五发展规划,各地政府如何推进Fintech创新?

雷锋网6月28日报道,近日,中国人民银行印发了《中国金融业 信息 技术“十三五”发展 规划》(以下简称《 规划》),明确提出了“十三五”金融业 信息 技术工作的指导思想、基本原则、发展目标、重点任务 保障措施 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一3.3.4 识别和量化恶意软件的指标

本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一3.3.4 识别 量化恶意软件的指标,本节书摘来华章计算机《网络 空间欺骗:构筑欺骗防御的 科学基石》一书中的第3章,第3.3.4节, Cyber Deception: Building the ...

《网络空间欺骗:构筑欺骗防御的科学基石》一2.3.3 欺骗和隐藏

) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。2.3.3 欺骗 隐藏本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一2.3.3 欺骗 隐藏,欺骗总是会涉及两个基本步骤,即隐藏真的 信息 显示假的 信息。乍 ...

《网络空间欺骗:构筑欺骗防御的科学基石》一2.4.3 实施和集成欺骗

) 马多贺 雷程 译 译更多章节内容可以访问云栖社区“华章计算机”公众号查看。####2.4.3 实施 集成欺骗本文讲的是网络 空间欺骗:构筑欺骗防御的 科学基石一2.4.3 实施 集成欺骗,许多欺骗机制作为一个单独的 真实系统不相 ...

【漏洞公告】ThinkPHP 报错页面信息泄露 - 阿里云安全产品和技术

漏洞描述ThinkPHP 是一个简易快捷,兼容性强的 OOP MVC PHP 框架,支持 UTF-8 多种类型的数据库。ThinkPHP 报错页面存在漏洞,可能导致网站敏感 信息泄漏。修复方案在 ThinkPHP 入口文件中,把 APP_DEBUG 参数设置为 false。注意:在修改前请做好备份,或为 ECS 建立硬盘快照。 ...

【漏洞公告】Tomcat example 应用信息泄漏漏洞 - 阿里云安全产品和技术

Tomcat 是一款开源的 Web 应用服务器软件。Tomcat 属于轻量级应用服务器,在中小型系统 并发访问用户不多的场合下被普遍使用,是开发 调试 JSP 程序的首选。漏洞描述Tomcat 在使用时一般直接下载源代码包,解压后直接使用。默认情况下 ...

【漏洞公告】ASP.NET 报错页面信息泄露漏洞 - 阿里云安全产品和技术

漏洞描述ASP.NET 的报错页面可能导致网站敏感 信息泄漏。修复方案在 IIS 管理页面中,关闭页面错误内容显示。注意: 修改前请做好备份,或为您的 ECS 建立硬盘快照。 ...

【漏洞公告】Intel处理器MeltDown/Spectre变种漏洞导致信息泄露 - 阿里云安全产品和技术

公告内容:北京时间2018年05月22日,Intel处理器芯片爆出新的MeltDown/Spectre变种漏洞,这些硬件处理器漏洞可能通过侧信道攻击的方式,导致未经授权的一些敏感数据泄露。漏洞披露前,阿里云已 Intel同步关键安全 信息,并持续就修复 ...

【漏洞公告】CVE-2017-7529:Nginx敏感信息泄露 - 阿里云安全产品和技术

2017年7月11日,Nginx官方发布最新的安全公告,公告了CVE编号为CVE-2017-7529的漏洞。该安全问题存在于Nginx范围过滤器中。攻击者通过精心构造的恶意请求可能会使服务器整数溢出,并且不能正确处理范围,导致敏感 信息泄漏。漏洞详情见 ...

信息泄露漏洞 - 阿里云安全产品和技术

漏洞描述 信息泄露指在网站页面或应用中泄露了敏感 信息。通过这些 信息,攻击者可进一步入侵服务器。修复建议建议您删除探针等无用的程序,或者为其创建难以破解的名字。禁用泄露敏感 信息的页面或应用。如果是第三方管理后台暴露在公网,建议您对目录的访问做限制。 ...

【漏洞公告】Java web.xml 信息泄漏漏洞 - 阿里云安全产品和技术

漏洞描述Java 应用中的 web.xml 所在目录 WEB-INF 因配置不当,可被外部用户读取,造成网站配置 信息泄露。修复方案重新配置 WEB-INF 目录的权限。注意:在修改前请做好备份,或为 ECS 建立硬盘快照。 ...

【漏洞公告】CVE-2017-0882:GitLab信息泄露高危漏洞 - 阿里云安全产品和技术

.8版本(社区版 企业版),修复了多个高危漏洞。本次更新包含一个针对关键 信息泄露漏洞的更新补丁,针对SSRF攻击的防护,以及针对可导致Atom源中私有邮件地址泄露漏洞的补丁,ElasticSearch中私有库数据泄露的补丁等,攻击者可以通过这些漏洞来获取 ...

智慧城市生命力在于<em>与城市规划</em>、生态文明协同创新

西方现代城市规划主要从城市发展研究、城市规划<em>与</em>设计<em>和城市规划</em>管理三个方面展开。在城市规划管理中融入营销的理念,在经济竞争的背景下,提高城市吸引游客,居民,商业活动和投资的能力,它逐渐发展成为以工程规划...

中国智慧<em>城市</em>建设现状<em>与规划</em>

四项基础设施:电子政务外网、<em>城市</em>可视化视频管理、地理<em>空间信息</em>系统(gis)、<em>城市</em>级信息管理中心及<em>城市</em>级数据资源中心机房。“数字东胜”建设带给我们很多成功的启示:一把手工程,高起点大力度推进;制定“数字东胜”...

这些智慧<em>城市</em>领跑者,将预见下一个十年|CCF-GAIR 2019

注册<em>城市规划</em>师,伦敦大学学院(UCL)<em>和</em>清华大学双博士,清华大学《城市设计》副主编,国际<em>空间</em>句法指导委员会委员,中国建筑学会计算性设计学术委员会常务理事,中国城市<em>科学</em>研究会大数据专委会高级会员。...

基于大数据的智慧<em>城市</em>环境气候图

通过构建智慧<em>城市</em>的环境气候评估<em>与</em>应用平台,可以实现城乡区域性<em>规划</em>多源、多尺度、多时态<em>空间信息</em>数据<em>和</em>应用资源的整合,顺应了未来区域层面各类<em>规划</em>信息数据共享化趋势。智慧<em>城市</em>环境气候图的绘制应该充分考虑目前...

把握<em>城市</em>新常态 迈向智慧<em>城市</em>2017

在智慧城市基础研究当中,注重多学科的跨界融合,特别是公共管理、法学、<em>信息科学</em>、环境<em>科学与</em>工程、建筑学、<em>城市规划</em>、产业经济学、交通与车辆工程等;在智慧城市落地建设当中,注重各委办局等政府职能部门之间的...

智慧<em>城市</em>建设应升级为智慧中国

关于智慧<em>城市</em>的建设,国际宇航<em>科学</em>院院士、中国<em>科学</em>院遥感<em>与</em>数字地球研究所副所长顾行发等专家学者在接受《经济参考报》记者专访时表示,当前智慧<em>城市</em>建设应该进一步升级为智慧中国,遥感<em>技术</em>是智慧<em>城市</em>、智慧中国...

茅明睿:开放,众包<em>与规划</em>改革

两种<em>信息</em>的垄断形成了公权力对<em>城市规划</em>的完全控制,使本应是一门<em>科学</em>、具有独立性的<em>城市规划</em>成为依附于公权力的<em>技术</em>工具。开放和众包数据的出现为扭转上述局面带来了曙光。一方面,开放政府的潮流已经开始影响到中国...

茅明睿:开放,众包<em>与规划</em>改革[36页PPT]

两种<em>信息</em>的垄断形成了公权力对<em>城市规划</em>的完全控制,使本应是一门<em>科学</em>、具有独立性的<em>城市规划</em>成为依附于公权力的<em>技术</em>工具。开放和众包数据的出现为扭转上述局面带来了曙光。一方面,开放政府的潮流已经开始影响到中国...

智慧方式思考智慧<em>城市</em>创建工作

智慧城市要以现代<em>科学技术</em>为支撑,将新兴<em>技术</em>运用到<em>城市规划</em>工作中。采用模拟<em>技术</em>、云计算、物联网、大数据等,搜集市民需求,获取实时<em>信息</em>,优化<em>城市规划</em>设计方案。用智慧谋规划、用智慧求品质,设计出符合时代要求...

<em>城市</em>如何打好智慧这张牌 专家说要绕过9个坑 建9个单元

在智慧城市基础研究当中,注重多学科的跨界融合,特别是公共管理、法学、<em>信息科学</em>、环境<em>科学与</em>工程、建筑学、<em>城市规划</em>、产业经济学、交通与车辆工程等;在智慧城市落地建设当中,注重各委办局等政府职能部门之间的...
< 1 2 3 4 ... 3211 >
跳转至: GO
产品推荐
云服务器 物联网无线连接服务 商标 轻量应用服务器 SSL证书 对象存储
新人福利专场 阿里云试用中心 企业支持计划 飞天会员助力企业低成本上云 智能财税30天免费试用 云解析DNS新用户首购低至36元/年起 ECS限时升级特惠6.5折