零信任安全理念下的企业可信环境构建
  • 作者: 王雪松@志翔科技研发副总裁
  • 收录:
  • 简介:

- 云大物移下,传统边界式防御面临巨大挑战 - 疫情之下,远程办公愈发凸显安全风险 - 传统安全难以保证企业数据与业务安全 - 解决一切问题的核心基础——零信任架构 - 无边界——身份权限是新的边界 - 志翔科技基于零信任理念的架构实践 - 志翔科技零信任模型解决远程办公安全顾虑 - 应用级微隔离——更细颗粒度的用户授权 - 高可视化——态势可见,运维简单 -

威胁情报生态联盟介绍
  • 作者: 汪列军@奇安信威胁情报中心负责人
  • 收录:
  • 简介:

- 观点 - 威胁情报共享需要解决的问题 - CEATI联盟有什么不同? - CEATI联盟当前能力集成方案 - 联盟成员权益 - CEATI联盟创始成员 - CEATI联盟章程和组织架构详见官网 - 如何加入联盟? - 需要提供的基本信息

威胁情报下资产测绘的 关键行业分析
  • 作者: 权小文@盛邦安全CEO
  • 收录:
  • 简介:

- 1、威胁情报落地资产治理汇报 - 2、网络空间测绘关键技术点分析 - 3、威胁情报下资产测绘的行业分析

高效的 PowerShell 脚本解混淆系统及对应的 检测方案设计
  • 作者: 李振源@浙江大学
  • 收录:
  • 简介:

- 1.研究动机介绍 - 2.相关工作比较 - 3.结合例子介绍具体技术 - 4.实验结果介绍 - 5.总结

LEAF:基于同态加密的高效密文检索技术
  • 作者: 郁昱@上海交通大学计算机科学与工程系特别
  • 收录:
  • 简介:

- 应用场景 - (全)同态加密 - 同态加密分类 - 密文检索 - 效率影响因素 - Razborov-Smolenski近似方法 - AGHL算法 - LEAF算法概览 - 定位 - 提取 - 重建 - 参数选择 - 算法复杂度对比 - 实验结果

针对现实应用的文本对抗攻击研究
  • 作者: 李进锋@阿里巴巴算法工程师
  • 收录:
  • 简介:

- Preliminaries - TextBugger - Attack Evaluation