区块解决方案

方案业务场景及优势 商业票据交易 资产托管/证券化 物流运输 食品药品安全与溯源 电子病历系统 公善款管理 基于区块的商业票据交易 如果使用传统纸质商业票据,监管机构(如央行)无法对票据发行和交易无法统一...

企业采购电商解决方案

该方案也将提供供应金融服务、共享物流等增值服务增加供应商粘性。完善行业信息 行业痛点 官方推荐架构 为什么选择我们 推荐产品 成功案例&合作伙伴 企业采购电商解决方案 采购模式和传统采购业务的痛点 一、工业...

阿里云解决方案热门场景

网页被植入暗或挂马,客户被引流到竞争对手。网页被篡改,不仅影响公司形象,更导致用户失去信心。立即查看>电商网站安全防护 客户需求描述 短信服务是阿里云为用户提供的一种通信服务的能力,支持快速发送短信...

黑客入侵应急分析手工排查-先知社区

2017-06-27 02:07:21 0 回复Ta hades 2017-06-27 02:10:28 细细分析起来,断网就不能分析实时的木马连接,难溯源;history 也不一定都有,稍有经验的黑客已清空。history 只是一个方面。应急是综合功底。0 回复Ta c0...

互联网+政务云解决方案

阿里云的政务公共云平台是国内首批通过中央网信办安全审查,并获得“增强级”认证结果,成为国内首批能以社区云模式承载敏感类信息及重要政务业务的全国性云平台,中央网信办安全审查范围包括开发、供应安全、系统...

区块应用创新的加速器-阿里云容器服务区块解决...

近年来在各个行业涌现了许多基于区块的创新业务场景,例如数字票据、资产托管、物流航运、食品药品安全和溯源、公益慈善、数字内容版权等等。目前业界有多种区块的实现技术,在开源领域最具影响力的是Linux基金...

区块技术指2.1 区块技术

每个区块存着上一个区块的哈希值,可以溯源到源头,只有经过验证后才最终获得区块的交易记账权。比特币系统会让挖矿的矿工竞争记账权(在主链上链接区块的权利),这个竞争机制就是工作量证明机制。挖矿需要付出大量...

区块应用创新的加速器-阿里云容器服务区块解决...

近年来在各个行业涌现了许多基于区块的创新业务场景,例如数字票据、资产托管、物流航运、食品药品安全和溯源、公益慈善、数字内容版权等等。目前业界有多种区块的实现技术,在开源领域最具影响力的是Linux基金...

工行副行长王敬东:工行如何应用区块破解扶贫金融...

区块具有多方共识、交易溯源、不可篡改的技术特性,使它在确保信息可信、安全、可追溯等方面具有传统技术架构不可比拟的优势。这些特点与破解透明、精准两个方面难题有着天然的契合。而通过在区块平台上建立共享...

华夏邓白氏:可通过大数据避免供应断裂风险

华夏邓白氏倡导通过溯源分析找到具有高风险的一级供应商,进而深挖二、三级供应商风险,建立风险预警机制,以量化方式为供应商风险评估提供科学依据。具体来讲,这一创新解决方案以“三步走”帮助企业进行供应强力...

就算应用前景不明,区块专利也该准备了

国内的专利也有专注于溯源追踪、结算及电子凭证等方面的应用。比起大公司与初创公司之争更糟糕的是,专利流氓(又称专利主张实体)会囤积专利以牟利。像Intellectual Ventures和Acacia Research这样的公司会购买大量...

VC看区块:如90s的互联网,以攻城掠地之势投资

第二个是做溯源,解决任何商品跟踪、追溯周期的问题。第三个是数据的管理和存储。第四个是能够提供开发环境,比如BlockChain-Base平台,能够解决怎么从数据层,协议层把抽象的东西区分起来的问题,那样工商层就不用...

图灵奖得主MIT Silvio Micali教授:区块正面临的三...

在物流方面,蚂蚁区块采用多方参与的共识机制,支持澳新奶制品和中国茅台酒的溯源,确保消费者购买到的商品是真实可信的。区块更广阔的应用在社会诚信体系的搭建,现在蚂蚁金服也在和雄安新区一道探索区块在...

众安科技用区块养鸡这件事,背后有什么门道?

而上了区块,给鸡加上了一个身份证,就实现了数据信息追踪溯源了。而基于区块不可篡改等特点,能保证每只鸡从鸡苗到成鸡、从鸡场到餐桌的过程中,所有产生的数据都被真实记录,包括记录鸡只地理位置和计步信息,...

众安科技用区块养鸡这件事,背后有什么门道?

而上了区块,给鸡加上了一个身份证,就实现了数据信息追踪溯源了。而基于区块不可篡改等特点,能保证每只鸡从鸡苗到成鸡、从鸡场到餐桌的过程中,所有产生的数据都被真实记录,包括记录鸡只地理位置和计步信息,...

网录科技CTO汪波:区块做存证的原理及方式

公证通还在做房产存证,美国房地产不像中国一样,他都是需要政府给你备书的所以都是第三方来做的,所以没有人来说我买了这个房子,这个房子就一定是买给我房子这个人拥有的,所以就需要溯源,从它成为房子的第一天起...

物联网中ZigBee系统校准装置通过验收

近日,上海市计测院研制项目《物联网中ZigBee系统溯源方法研究及校准装置建立》顺利通过专家验收。该项目的研制将为我国物联网产业发展提供技术支撑。验收专家组一致认为,项目研制的ZigBee系统校准装置实现了对...

动态|绿盟科技发布下一代网络安全预警决策体系

绿盟科技整合多个服务推出下一代网络安全预警决策系统,通过多模块态势感知、攻击溯源以及BSA大数据分析系统,提供云服务与控制决策支持。中国信息安全技能竞赛“360云”管理运维赛报名开始 第七届中国信息安全技能...

物联网大数据守护城市生命线

我们将依靠安徽省、合肥市强大后盾,锁定公共安全应急行业产业的上游高端,不断提高原始创新的技术供给能力,引导相关产业的整合,帮助合肥市发展成为公共安全产业重要的聚合地。清华大学常务副校长程建平说。全国...

CSS2017网络空间威胁态势感知分会场:共享共治,开启...

(腾讯安全云部总经理、腾讯安全反诈骗实验室负责人李旭阳发表演讲)多源安全数据融合,构建威胁情报实现追踪溯源 网络黑产已经呈现集团化、趋利化、产业细分化的趋势,使传统的单点防御面临挑战。李旭阳指出,...

物联网大数据守护城市生命线

我们将依靠安徽省、合肥市强大后盾,锁定公共安全应急行业产业的上游高端,不断提高原始创新的技术供给能力,引导相关产业的整合,帮助合肥市发展成为公共安全产业重要的聚合地。清华大学常务副校长程建平说。全国...

Qt之二维码扫描

应用十分广泛,如:产品防伪/溯源、广告推送、网站链接、数据下载、商品交易、定位/导航、电子凭证、车辆管理、信息传递、名片交流、wifi共享等。二维条码常用的码制:Data Matrix、MaxiCode、Aztec、QR Code、...

Martin Fowler谈如何理解事件驱动

事件溯源的核心理念是说,在对系统的状态做出变更时,把每次变更记录为一个事件,在未来的任何时刻,都可以通过重新处理这些事件来重建系统的状态。事件存储是主要的事件来源,可以从事件存储中重建系统的状态。对于...

《大数据管理概论》一2.4 数据融合技术

此外知识库的自适应发展需要动态的方式统一不同的数据源,这个过程对用户透明,缺乏可解释性和可操作性,并且大数据的海量性和动态演化加大了错误恢复的难度,所以需要建立知识库的可溯源机制。对于新获取的3种知识...

《大数据管理概论》一2.3 大数据融合的方法论

4)缺乏数据溯源机制:大数据具有动态演化性,并且数据融合的过程对用户透明,缺乏可解释性和可操作性,并且大数据的海量性和动态演化加大了错误恢复的难度,现有融合方法没有考虑这一点。因此,需要在大数据融合...

2017 Navigate|防患于未然,网络安全由全而智

面对用户的需求,新华三的“大安全”不仅提供覆盖了网络层安全、应用层安全以及安全管理等三个层面的产品,更是提出高度融合业务及SDN、NFV、云计算和大数据等技术的软件定义安全理念,主张通过虚拟化、服务等...

防患于未然,网络安全由全而智

面对用户的需求,新华三的“大安全”不仅提供覆盖了网络层安全、应用层安全以及安全管理等三个层面的产品,更是提出高度融合业务及SDN、NFV、云计算和大数据等技术的软件定义安全理念,主张通过虚拟化、服务等...

互联网时代 智慧农业如何借力大数据谋发展

产地环境、产业管理、产前产中产后、储藏加工、市场流通领域、物流、供应溯源系统等。五、农业装备与设施监控大数据 设备和实施工况监控、远程诊断、服务调度等。在上述应用中,关键是农业环境与资源、农业...

行骗前先给红十字会捐一块钱,有关电信诈骗的五个冷...

关于电信诈骗的一些不为人熟知的“冷知识”还有很多,这条有着巨大利益诱惑的产业背后有着相当多的从业者为之效力。徐玉玉事件也不是个案,希望热议过后,会少一些受害者。本文作者:张丹 本文转自雷锋网禁止二次...

Shodan新增主动欺骗能力,可识别全球僵尸网络控制中心

在过去,寻找僵尸网络控制中心比较被动,大多是发现电脑被黑后,分析溯源来定位。Shodan的新能力将使我们在对抗僵尸网络上能变得主动一些。至于能有多大成效,则要看Shodan和Recorded Future对各类僵尸网络控制软件...

绿盟科技发布LINUX内核本地提权漏洞技术分析与防护...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。绿盟科技声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的...

数据库缓存系统Memcached出现高危漏洞 绿盟科技发布...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。绿盟科技声&明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的...

开房有风险?黑客组织“暗黑客栈”盯上中国高管

根据一些攻击行为的蛛丝马迹,国内专门做威胁情报研究的安全公司微步在线进行了攻击溯源。结果表明,黑客们确实针对中国的企业发起过攻击,而攻击的目标,恰恰是企业的高管。通过进一步的调查,微步在线确认了这批...

齐向东:短期内360企业安全集团不会上市

360 企业安全还要在市场里...第三,人是新一代安全运营的核心,通过充分利用云端能力,结合本地设备协同联动,提升研判分析、追踪溯源、响应处置和运行维护水平。本文作者:李勤 本文转自雷锋网禁止二次转载,原文链接

如何“诚意满满”地欺骗一个入侵的黑客?

目前,我们的技术可以自动溯源到攻击行为背后的设备,未来,我们可以更深入地把真实的黑客身份和这些设备结合起来,这样的溯源就更加彻底了。本文作者:史中 本文转自雷锋网禁止二次转载,原文链接

新型勒索病毒“坏兔子”侵袭欧洲 已有软件可全面查杀

关联分析及溯源 勒索软件复用了部分Petya家族的代码,可以视其与Petya家族有一定的继承关系。勒索软件使用了1dnscontrol.com域名作为恶意代码的分发站点,此域名注册于2016年3月22日并作了隐私保护:域名解析到IP 5....

《网络空间欺骗:构筑欺骗防御的科学基石》一导读

本书对网络空间抵赖与欺骗防御工作、网络空间欺骗工具和技术、攻击者身份识别与检测、网络空间欺骗操作量化、无线网络欺骗策略、蜜罐部署、人为因素、匿名和溯源问题进行了严谨的分析。此外,我们不仅对网络空间欺骗...

撒花|蚂蚁金服喜获2017年度金融科技及服务优秀创新奖

并且在此基础上支持数据、资产、合约的一致和可信,实现链接信任的价值,与合作伙伴在公益捐助,互助保险,商品溯源,金融服务等多个民生与商业进行创新应用,正同雄安新区一道探索区块在城市治理方面的应用,合力...

Wget重定向漏洞技术分析与防护方案

长期服务:基金行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。参考链接: https://www.exploit-db.com/exploits/40064/ http://www.freebuf.com/vuls/107206.html 声 明 本安全公告仅用来描述可能存在...

你好,请开下门,查水表|宅客周刊

本周关键词 ▼ 个人信息买卖黑市&色情网站漏洞悬赏 特斯拉 这周,读者在我宅多篇文章转发语中表示:“这篇可能会被查水表”“这篇也可以”……吓得雷锋网编辑小手一抖,难道诞生不过数年的宅宅“药丸”?...

黑产马仔藏深山,我和警方坐火车、汽车加马车一路追击

所在的团队,是被云安全全面武装的网络安全技术团队,应用阿里云全网安全态势感知系统等云安全分析工具,与警方对接、合作,只为一件事:打击灰黑产业。[image]...

IIPA:2013-2017年中国RFID行业调研报告

此外,包括奥运会、世博会、大运会、全运会等系列大型赛事、场馆参观活动,也开始应用RFID作为门票防伪、安保、资产管理与溯源的保证。2015年市场规模将达373亿元 虽然中国RFID行业在过去的几年间经历过了一段高速的...

珠江啤酒牵手阿里云 以“新零售”撬动“新制造”

对内,它能帮助企业进行货物溯源,并精准定位货物流向。对外,它打破了企业与消费者、合作伙伴之间的壁垒,形成更多形式的互动,成为“新零售”转型的切入口。在本次战略合作中,珠江啤酒先期将打造订单管理、会员...

吉特仓库管理系统-.NET4.0环境安装不上问题解决

遇到这种问题要冷静处理,特别是在客户实施现场,根据问题溯源找到根本问题。影响此类问题的因素较多,在给客户实施部署软件的时候可以多加考虑,穷举所有可能遇到的问题,然后在客户现场不至于措手不及,而且要能够...

云栖大会之前 阿里云解释企业云安全架构逻辑

数据路的安全上来后,目前ECS支持整个存储盘的加密,对RDS支持整个透明加密,在存储方面,云产品支持全链路的加密。另一方面芯片级的加密,包括引入第三方的硬件加密机给用户提供更多更便捷不同安全等级的加密服务...

工信部:明年7月起手机预装软件不再是“钉子户”,想...

答:为引导APP行业健康有序发展,避免APP被恶意篡改,加强对恶意APP的溯源,保障开发者和用户的合法权益,我部鼓励APP使用符合国家《电子签名法》等相关法律的认证机构所颁发的数字证书进行电子签名。5.此规定发布后...

聚焦2017中国互联网安全领袖峰会,法治驱动创新协同...

针对这一问题,北京大学互联网法律中心教授张平提出:“可以利用区块技术对个人信息加强保护,区块作为新一代信息技术发展的重要领域与重要手段,对于推动信息技术、信息产业、信息经济的发展,推动信息社会与...

Zabbix SQL注入漏洞技术分析与防护方案

根除风险,确保事件不复发 11、长期服务:基金行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务) 官方公告页面:&https://support.zabbix.com/browse/ZBX-11023 漏洞报告详情:&...

天翼校园客户端“中毒”,江苏、广东、湖南成重灾区

而通过对病毒进行溯源分析,金山毒霸安全实验室还发现带有该后门病毒的安装包并不只有“天翼校园客户端”,“网际快车”、“一字节恢复”,以及中国电信的一款农历日历(Chinese Calendar)等软件也都携带同样的病毒...

BIND9 DoS漏洞CVE-2016-8864 绿盟科技发布技术分析与...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。绿盟科技声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的...

LeCun:一味模仿人脑将阻碍AI的发展

从工程角度来看,溯源进化过程将会异常困难。经过数百万年的随机突变,人类得以繁殖,我们才能出现在这里。这是一个恒等式。而将大脑的智能和推理能力最大化或是简单化,都是不明智的。人类大脑的运行机制异常复杂...

黑产马仔藏深山,我和警方坐火车、汽车加马车一路追击

所在的团队,是被云安全全面武装的网络安全技术团队,应用阿里云全网安全态势感知系统等云安全分析工具,与警方对接、合作,只为一件事:打击灰黑产业。专访阿里云安全专家 src=...

这家老牌啤酒企业,和阿里一起做的不只是新零售

王世基说,通过小小的瓶盖二维码,解决了啤酒行业急需解决的产品溯源、防伪查询、兑奖互动等问题,也成为了产品质量监控的新举措。此外,通过瓶盖二维码,品牌可以玩出不一样的传统啤酒互联网+新玩法。“消费者扫描...

钱盾率先提出的“全流程屏障”究竟是怎样的一种能力?

在电信网络诈骗实施的路上,电信运营上与银行等金融机构是“首当其冲”的两大环节。因此,电信网络诈骗的猖獗,使得电信运营商与银行的品牌形象受到很大的伤害,从而对业务的发展产生极大的阻碍。鉴于此,建立打击...

阿里公布百家售假企业黑名单,还挖出了千余造假工厂

阿里巴巴还通过大数据手段,对疑似售假团伙背后的原料加工厂做数据溯源,发现1640家疑似制假工厂。其地域分布特征与售假账户操控人一致,也主要集中在东部沿海及中部地区。阿里打假特战队队员透露,当前制售假团伙...

中信集团:集团云,探索互联网+转型路径

具有围绕全生产协同共享的产品溯源体系。基于互联网创新研发生产、组织管理、营销服务模式,推动企业进一步开放共享,拉近与用户的距离,带动产业上下游企业合作构筑生产经营模式,借助集团内外部海量资源实现...

绿盟科技发布ISC BIND 9 DoS漏洞技术分析与防护方案

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。绿盟科技声明 本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的...

聂万泉的野心,不是营收翻 500%

第三,‘幻盾’在很多小技术上有创新点,比如,具备溯源能力,在业界内没有看到具备溯源能力的产品。聂万泉很看重“幻盾”的溯源能力。任何一个企业,不可能随时警惕别有用心的攻击者,只要攻击者盯着它咬,哪怕防卫...

吕晓强:民生银行在威胁情报上的构建实践

尤其在庞大的金融全业务中,业务安全的复杂度加深。威胁情报成为了应对网络威胁的重要出口,民生银行从开始规划信息安全保障体系的时候,就是基于传统信息安全技术,结合使用SIEM、网络行为分析和威胁情报等新型...

【阿里云资讯】多图预警,颜值最高:态势感知可视化...

论实力,从入侵检测、漏洞扫描,到黑客溯源,无一漏网。论颜值,可视化大屏还可以帮助企业安全团队,顺利搞定一次最成功的业务汇报或参观接待。9块大屏,分别做什么?且听安全君一一分解 第一块屏:云上业务中的内部...

各款黑客来袭,总有你所爱|宅客周刊

近期,安天AVL移动安全团队和小米MIUI安全中心发现一款携带勒索功能的拦截马Trick,经过样本溯源发现,该病毒竟出自国内一名高中生之手。该病毒伪装成中国移动,以免费获取话费的短信诱惑用户下载安装。该病毒运行后...

XSS攻击的解决方法

在我上一篇《前端安全之...本文为原创文章,转载请保留原出处,方便溯源,如有错误地方,谢谢指正。本文地址 http://www.cnblogs.com/lovesong/p/5223989.html 转载:http://www.cnblogs.com/lovesong/p/5223989.html

周鸿祎带头,十家安全公司接受了这些尖锐拷问

通过这些产品和服务,可以实现诈骗网络的自动分类,及嫌疑人的自动溯源,为执法部门提升网络犯罪治理能力,为企业提供维护自身平台安全健康的能力。问:你在产品中提到溯源和犯罪分子的信息,而目前中国网络安全法和...

阿里安全峰会:云安全的未来是什么样子的?

阿里希望聚集合作伙伴的力量,努力把技术和能力赋能给价值上的合作伙伴,关注于合力,关注于人,让整个生态都能够安全起来。阿里巴巴CEO张勇.而在全民上云的时代,云安全自然是企业用户和嘉宾们最关注的话题之一。...

独家专访微步在线:融资1.2亿后,他们要干嘛

其实,威胁情报在国际上已然是一门很成熟的安全业务,黑客可以利用互联网上公开的基础信息,比如域名、IP、文件哈希等进行攻击,而安全研究人员同样也可以根据黑客的这些信息来进行攻击的溯源。无论你进行什么样的...

当金融成为数据安全“致命”行业 企业应该做什么?

这一工具要做的工作就是把全网所有相关的安全产品都收集起来,包括用户操作日志、数据库的行为、安全防护日志,进行全网的安全大数据汇总分析和感知,做到未知威胁的发现或者黑客溯源等。此外,将系统、业务在云上,...

700元就可买到同事行踪?安全专家:属实!...

就算拿到泄露的数据库资源,也很难溯源。除非把这个原始数据库留了下来,才能可能让被泄露的厂商确认,这是他的数据库。但是,一般会而言,黑产拿到数据库后会进行脱敏、加工,这样就很难找到泄露源头。另一原因是,...

蜻蜓组织正在攻击多国能源行业 能控制运营系统计算机...

相较于之前攻击中所使用的复杂恶意软件,蜻蜓2.0攻击使用的恶意软件很普通,目的似乎是为了不引起注意,防止被溯源。DiMaggio注意到, “攻击者手段简单,以避免检测,并使用了多款公开可用的工具(包括PowerShell、...

工业大数据:车间物联网数据管理

第四方面要记录数据的来源,从而实现数据的溯源;第五方面车间制造资源是不断变化的,这种变化会对于数据的一致性、版本和模式更新等产生影响,要能够记录数据演化的过程。复杂事件处理:在典型的物联网应用中,上层...

刘紫千:2D的困局,运营商的机会

特别是,当商业竞争非常激烈时,你的对手极有可能利用另外一条产业,及地下的黑客产业,对你发起凶猛的恶意网络攻击,那么,到底有凶险?我们来看接下来的这张图。这个图是2013年1月到2014年11月份接近2年时间段...

究竟怎样的技术才算“有情有义”?

资料显示,当前互联网黑灰产规模超1000亿元,“从业”人员超过150万,已经形成上下游分工明确的完整产业。这些黑灰产业已经成为无法忽视的社会问题,亟待社会各界联合起来,进行有效的治理。[_]...

今天,我与植入9块芯片的生物黑客“碰了碰”指尖,还...

《浏览器漏洞挖掘利用高级技术》、《.NET安全分析与安全防护》、《漏洞报告奖励——最高奖励、研究、漏洞业务与识别流程》、《web安全工程师线下...响应》、《数据分析下的安全态势感知》、《高级威胁分析和追踪溯源》...

如何判断头上顶着一片草原?这里有一些小技术

针对攻击者的威胁情报应该包含以下要点:攻击者身份:威胁情报需要能够帮助企业将攻击、恶意活动最终溯源至相应组织(网络犯罪团体、黑客、政府/国家机构等)。攻击的原因:了解对方动机,以及他们会在攻击中投入...

绿盟科技智慧安全2.0战略正式发布――智能 敏捷 可...

绿盟安全态势感知解决方案利用绿盟科技多种先进安全技术和大数据安全分析技术,对网络安全数据进行分析整合,实现了安全态势感知、攻击威胁预警、攻击事件溯源追踪等能力。绿盟安全态势感知解决方案可以有效支撑安全...

移动目标防御 改变游戏规则的网络安全新技术

现有的静态防御技术主要包括:检测、预防,监测,溯源,威胁修复等,防御的主要关注点在漏洞、木马、病毒等具体的攻击方法。而移动目标防御则更加关注于背后的人。通过动态的思想使攻击面动态变化,让攻击者攻击难度...

这样设置路由,99.9%的黑客都攻不破

宅客君(公众号『Letshome』)之前曾从多个角度探讨这个话题,包括技术分析、测试、协议规范溯源等等。但这些东西里边,都没有谈过路由本身多年发展的安全机制。我们忽略了最重要的东西:其实通过路由本身的安全防护...

浅谈神经网络训练方法,Deepmind更青睐正向传播

深度学习目前非常火爆,追踪溯源,深度学习源于神经网络。BP神经是反向误差训练的典例。因为反向传播需要计算每个参数的梯度,从而能够使用各种梯度下降方法来更新参数。但是,相比于正向传播,反向传播能解决大部分...

绿盟科技发布OpenSSL高危漏洞技术分析与防护方案 G20...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。OpenSSL漏洞汇总描述 2016年9月22日,OpenSSL官方发布了版本更新,修复了多个漏洞:OpenSSL漏洞01:CVE-2016-6304 提交时间:2016年8月29日...

绿盟科技2016 Q2 DDoS态势报告 单次攻击最长达387小时...

对这些攻击进行溯源分析,我们看到,攻击者轮流调用分布在全球范围约3万4千个僵尸主机发起DDoS攻击。该僵尸网络主要为Billgates botnet的一个变种,被控的主机大部分为带有高危&漏洞&或者弱口令的服务器,攻击峰值较...

九个医疗健康领域,人工智能如何大显神通?

为首,这家公司采用超级计算机从药物的分子结构库溯源,研发具有针对性的药物。去年,Atomwise基于现有安全药物,成功通过算法寻找到能够控制埃博拉病毒的两种药物。以往要做一个能得到类似结论的研究,需要耗费数月...

马云:大数据时代,最重要的是做到“事前诸葛亮”

智能挖掘黑灰产业:对海量级的指标和模型结果,进行毫秒级的实时计算,利用数据可视化技术,42块神盾数据大屏全天候监控平台业务异常,实时预测异常,预警风险,智能合成处突。智能识别假货:通过大数据实时监控+...

阿里云安全负责人肖力谈企业安全的四大新趋势

第三,从蓝军的角度看,蓝军拥有安全溯源的能力。如果一个攻击者天天盯着你的企业,今天发起了攻击,你的防御非常好,运营也很厉害,都防住了。明天又来一拨,又防住了。但是,总有一天攻击者能把你搞掉。企业自身要...

PHP DoS漏洞再现 虽然利用难度较高 绿盟科技发出分析...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)PHP bcmath.c是什么 为PHP提供的任意精度数学二进制计算器,该计算器支持的任何大小和精度的数字计算,表示为字符串。bc是Binary Calculator...

安天潘宣辰:移动反病毒,永恒的战争

而江海客对这个体系下达的要求更人抓狂,“海量批处理和大代价的精细处理要结合起来,要进一步满足恶意代码进行取证溯源方面的要求,要能够寻找关联性、寻找根源。潘宣辰当年在安天实习时,最感兴趣的系统是“病毒...

DeepMind创始人Demis Hassabis专访:让AI更聪明的秘密...

这是传统人工智能很难解决的一大问题,它被称为抽象符号的溯源问题。逻辑系统仅仅只处理逻辑问题时很正常,但当这些逻辑系统与现实世界交互时,它不知道那些符号真正指的是什么。这是传统AI,也叫老式人工智能的一大...

《大数据管理概论》一导读

(https://yq.aliyun.com/articles/89882)2.6.1 智能晶格 2.6.2 迁移学习 2.6.3 数据溯源 2.6.4 D&2V处理[2.7 小结](https://yq.aliyun.com/articles/89883)[第3章 大数据存储 ...

三个经典的数据分析故事,你都知道吗?

影响现代供应的因素很多,而且还在不断增加:天气、社交媒体、特价商品、食品安全新闻等,都会影响消费者的行为,以及零售商应该购置多大规模的存货。这基本上就是一个混沌系统,完全准确地预测将来要发生的事情是...

阿里云叶敏:制造网络安全的“机械战警”

“去年我们总共溯源了30起 DDoS 攻击,其中80%-90%都找到了背后具体的人。神秘巫师的面纱被无情地撕下,这是一场技术的胜利。实际上,这是一个典型的大数据应用场景。每天有无数黑客攻防战争发生在阿里云的地盘上,...

神秘网络蠕虫出现,感染数万设备却不搞破坏,反而对抗...

有可能找到幕后的操纵者(C&C服务器),而 Hajime的幕后操纵者隐藏在任何一个感染者之中,更难溯源,也更难以摧毁。就像电影《黑客帝国》中杀不死的病毒史密斯 安全公司赛门铁克告诉雷锋网,在过去的几个月里,...

【大数据100分】CESI吴东亚:大数据标准及应用(高级...

大数据处理提供者模块是在两个维的交叉点上,表明大数据分析和其实施是为两个价值上大数据利益相关者提供的特定价值。五个主要的架构模块代表在每个大数据系统中存在的不同技术角色:数据提供者、数据消费者、大...

深度解析|为什么美国断网?下一个会是中国吗?

加之攻击的量如此之大,很难对幕后的操纵者进行溯源。不过,回答“不知道”显然不解恨。雷锋网宅客频道根据坊间流传的信息,得出了两种可能性:1、某些组织为了影响即将到来的美国大选,进行了这次攻击。2、不久前 ...

阿里数据的十年进化

车品觉很推崇数据界前辈提出的一段“六字真言”:“对比、细分、溯源”。他认为还要加上一项“趋势”,这是由传统BI领域跃入“大数据时代”的关键一步。人们憧憬的大数据方法论,要求推测未来、洞悉全局、引导决策的...

《网络安全法》今日实施,百度安全专家教你网站运营的...

三是提前制定安全应急处理流程,例如防范病毒入侵和网络攻击的策略,日志审计和分析,为事后攻击溯源、追究责任保留好证据等。只有提前指定完善的管理制度,在黑客入侵时才能从容应对。问题四:日志留存6个月 信息...

月饼,有毒|2016 影响因子

就是下面这张截图,虽然没有水印,但是网传可以通过特殊结束手段追踪溯源。当然,事后这名员工是否已经确认遭到开除处理,并没有任何公开消息可以查证。2016 影响因子 href="/static.leiphone....

u一点·料:阿里巴巴1688ued体验设计践行之路

U一点·料 阿里巴巴1688UED体验设计践行之路 阿里巴巴1688用户体验部著 图书在版编目(CIP)数据 U一点·料:阿里巴巴1688UED体验设计践行之路/阿里巴巴1688用户体验部著.—北京:机械工业出版社,2015.8 ISBN ...

万字实录:从DDCTF大赛看当前网络安全新趋势|硬创公开...

所以安全这个东西应该是有前缀,它的前缀应该是计算机安全,所以它应该是依附在计算机产业的链条上的,应该是随着计算机热点的不断变换在变换的。我觉得各位同学也不应该把自己局限在某一个很窄的领域上,应该是...

黑客老王:一个人的黑客史

对方的管理员完全可以依靠日志溯源到我的身份。在每一次攻击时,我都需要清醒地知道在服务器这个巨大的迷宫里,我的一举一动都被怎样记录着。最重要的是你要知道哪里会有你的痕迹,在全身而退前,我要轻轻地把这些...

MySQL 0Day漏洞出现 该漏洞可以拿到本地Root权限 ...

长期服务:基于行业业务风险解决方案(威胁情报+攻击溯源+专业安全服务)。MySql 0Day漏洞分析 攻击者在仅拥有SELECT/FILE的权限下,可以利用此漏洞实现ROOT提权,执行任意代码,进而完全控制MySQL数据库和服务器。...

u一点·料:阿里巴巴1690ued体验设计践行之路.03

03 设计的理性之光—数据在互联网产品设计中的应用 文/戴均开、余代军 很多设计师从来不看数据,有可能没有数据可看,也可能根本不想看数据,或者看了数据却发现对设计没什么作用,但也一样能把设计做得很好啊!...

【云栖大会】阿里云李津:持续释放技术红利,为1000万...

2.今天柔性的生产制造跟以前不一样。如果不是这样不可能实现这个方式的。所以当我们看见今天我们阿里云上的合作伙伴和我们的客户他们的商界模型在发生天翻地覆的变化的时候,我们相信前面的几个数字不是梦想,而是...

八年<em>溯源</em>,如何巧搭区块<em>链</em>

在虎嗅·虎跑团每两周一次线上分享会上,<em>溯源链</em>创始人王鹏飞向虎跑团团员分享了自己对商品溯源、<em>溯源链</em>、区块链的认知和见解,虎跑团小秘书将其整理如下: 大家都在讨论、在畅想区块链,很多人认为区块链已经被过度...

深度|区块<em>链</em>在天猫国际商品<em>溯源</em>中的应用

本次<em>溯源</em>项目利用蚂蚁金服的区块<em>链</em>数据存证能力,成功的将<em>溯源</em>信息放在<em>链</em>上,用区块<em>链</em>来“链接”我们和消费者。区块<em>链</em>数据存证方案如下所示: 目前的区块<em>链</em>是一条联盟<em>链</em>,支持外部机构的接入,也支持商家和各类生产...

基于区块<em>链</em>的防伪<em>溯源</em>技术落地

景德镇瓷与<em>链</em>智能科技有限公司,立足于解决当前市场上基于区块<em>链</em>技术的防伪<em>溯源</em>系统的痛点,专注于研究票证物模式的防伪<em>溯源</em>体系,即以区块<em>链</em>技术来实现数据的不可更改性,而以“物品指纹”实现<em>链</em>上数据和<em>链</em>下实物的...

别人在忙挖矿,阿里工程师却悄悄用区块<em>链</em>搞了件大事!

商品<em>溯源链</em>主要关联到四个方面,包括生产企业、海外质检机构、物流企业以及消费者,而这四个部分又密不可分,需要共同协作,详细链路参见下图: 由图可知,商品溯源的特点便是链路长,线上线下呈现相互结合的状况,...

阿里云蚂蚁区块<em>链</em>服务助力企业大数据营销一体化

传统的<em>溯源</em>码存在被大量复制的风险,阿里云整合的蚂蚁区块<em>链溯源</em>服务,该系统利用区块<em>链</em>和物联网技术追踪记录有形商品或无形信息的流转链条,不可篡改的登记在区块<em>链</em>上,解决了信息流转不畅,信息缺乏透明度等行业...

“<em>链</em>”上信任和效率,“跨境贸易风险监测与可信<em>溯源</em>”...

随着区块<em>链</em>行业不断规范和发展,越来越多的跨国公司开始在跨境支付、结算清算等金融领域先行试水,企业级应用也陆续在医疗病例、数字版权、选举投票、资产登记、供应<em>链</em>管理、产品<em>溯源</em>、公证征信等非金融领域相继落地...

区块<em>链</em>项目招标采购信息(一)

第四包的项目用途:开展基于区块<em>链</em>技术的货物<em>溯源</em>等海关相关业务研究工作,提升区块<em>链</em>在海关的应用能力,形成可推广、可复制的经验,需采购区块<em>链溯源</em>研究技术服务。中标人为:中检(天津)科技发展有限公司,中标...

跨境商品品质如何<em>溯源</em>?不妨看看天猫国际这个研究报告

从计划先进性(Advance technology)维度看,天猫国际跨境商品品质<em>溯源</em>体系采用了区块<em>链</em>技术、视频监控技术、二维码高精度<em>溯源</em>技术,达到了A+++级。例如采用区块<em>链</em>技术确保跨境商品全链路质量信息真实且不可篡改;...

阿里云推区块<em>链</em>解决方案,支持天猫奢侈品正品<em>溯源</em>

4月12日消息 阿里云今日发布区块<em>链</em>解决方案,支持天猫奢侈平台Luxury Pavilion推出全球首个基于区块<em>链</em>技术的正品<em>溯源</em>功能。阿里云官方介绍称,借助区块<em>链</em>技术,天猫会将奢侈平台上商品的原材料生产过程、流通过程、...

阿里云农产品区块<em>链溯源</em>服务

阿里云整合了蚂蚁区块<em>链溯源</em>服务,该系统利用区块<em>链</em>和物联网技术追踪记录有形商品或无形信息的流转链条,不可篡改的登记在区块<em>链</em>上,解决了信息流转不畅,信息缺乏透明度等行业问题。在农业方面应用广泛,系统特点:...
< 1 >
跳转至: GO
新人福利专场 阿里云试用中心 企业支持计划 飞天会员助力企业低成本上云 智能财税30天免费试用 云解析DNS新用户首购低至36元/年起 ECS限时升级特惠6.5折