信息安全最新文章 基于随机森林的命令混淆绕过检测研究 运维安全管理设备中的“命令过滤”功能只能过滤黑名单中的恶意代码,而无法有效识别并阻止使用特殊方法绕过该功能的行为。针对这一问题,提出了一种基于随机森林的算法,可以准确识别含有恶意代码的命令执行语句。首先,介绍了四种命令混淆绕过方法,它们用来规避黑名单中的关键词并进行命令执行。然后,为了解决这些风险,在模型的特征选择阶段将命令混淆代码纳入考虑范围,利用多种特征对模型进行训练并调整特征权重,以提高模型检测中对使用命令混淆攻击的识别率和准确度。实验结果表明,该方法能够及时识别并应对命令混淆攻击,从而更好地保证服务器安全运行。 发表于:2023/6/28 IAST在金融业DevOps中的融合应用探索 DevOps模式的应用强化了金融行业数字化转型中支撑业务高速发展的能力,解决该模式下引申出的各类安全风险问题已成为行业共识。针对传统安全模式工具及能力和DevOps割裂使得安全赋能受限无法发挥其最大效力的问题,提出从模式架构和流程出发,以IAST为契机探索将整体安全能力运用其中的方式,构建安全能力一体化的解决思路,试验结果表明新的融合模式能够帮助提升开发安全能力,达到安全左移目标,体现安全整体能力价值,实现通过融入DevOps贴近业务的目标。 发表于:2023/6/21 轻量级安全隔离的虚实互联平台设计与实现 通过对虚实互联平台的现状研究,针对现有平台在安全性、实用性、灵活性等方面的不足,提出了一种轻量级安全隔离的虚实互联平台设计方法。首先对轻量级安全隔离的虚实互联平台进行理论性的实现研究,提出实现方法;然后在现有实验环境基础上,结合理论实现途径给出实际的平台搭建及部署设计,进行了平台的实现;最后针对搭建完成的平台进行了能力验证与应用。实验结果表明所提出的轻量级安全隔离的虚实互联平台具有良好的实用性,与现有方法相比具有一定的优势。 发表于:2023/6/21 《个人信息保护法》背景下告知同意规则的检视与改进 告知同意规则虽然是国际通行的个人信息保护规则,但在实践中面临着多重困境。《个人信息保护法》在坚持采纳告知同意规则的同时也对其采取了一系列修正措施。但从《个人信息保护法》的适用现状来看,告知同意规则面临的实践困境并没有得到改善,信息处理者与信息主体之间仍然处于利益失衡的状态。检视《个人信息保护法》所采取的扩张合法性基础、实施信息分类与差异化保护、细化完善同意规则等修正措施,虽然一定程度上纾解了同意规则难以落地的窘况,但仍存在诸多疏漏。应采取引入合法利益豁免机制、构建行政监管机制、发扬个人信息保护设计理念等手段作为告知同意规则改进完善的对症之策。 发表于:2023/6/21 联邦学习框架下的数据安全与利用合规路径 日趋严格的个人信息保护相关法律法规,在保护个人隐私的同时,增加了企业数据流通合规的难度和成本。在联邦学习框架中,数据不动模型动的隐私保护设计以技术促进法律的遵守,是打破数据孤岛壁垒、促进隐私保护前提下数据融合协作创新的可能解。将合法原则、数据最小化原则与目的限制原则嵌入到系统开发的技术中,联邦学习分布式协作框架以局部模型更新参数代替本地原始个人数据上传,实现数据本地训练存储,达到可用不可见的个人信息保护效果。由于潜在的网络安全攻击以及机器学习算法黑箱的固有缺陷,联邦学习仍然面临着质量原则、公正原则与透明原则的挑战。联邦学习不是规避合规义务的手段,而是减少个人信息合规风险的可行技术措施,使用时仍然存在需要履行的个人信息保护义务,数据权属与责任分配的确定需要综合考量各参与方角色和个人信息处理者类型。 发表于:2023/6/21 派拓网络Unit 42最新报告:60%企业花费4天以上解决安全问题 全球网络安全领导企业Palo Alto Networks(派拓网络)近日发布《Unit 42云威胁报告,第7卷》。该报告通过对1,300多家企业开展调查研究,分析了所有的主要云服务提供商(CSP)的21万个云账户、订阅服务和项目中的工作负载,帮助安全领导者和从业者从多个视角了解云安全。 发表于:2023/6/13 Palo Alto Networks(派拓网络):网络钓鱼瞄准旅客 随着疫情趋缓,旅游业复苏,越来越多的人们重启出游计划。然而这也让网络犯罪分子有机可乘——他们以旅客为目标,试图利用网络钓鱼窃取账户凭证、财务信息等资料并出售牟利。例如,当人们在机场、商店、旅馆等公共场所使用USB接口充电时,就可能遭遇充电座窃取数据(Juice Jacking),攻击者会通过在设备中载入恶意软体来窃取资料。 发表于:2023/6/6 英飞凌CALYPSO™ move安全存储器采用开放式标准 【2023年5月29日,德国慕尼黑讯】随着城市的发展,公共交通运营商必须要应对乘客数量日益增加所带来的挑战,尤其是在足球比赛和奥运会等重大活动期间。 发表于:2023/6/5 基于木马特征风险敏感的硬件木马检测方法 针对现有硬件木马检测方法中存在的木马检出率偏低问题,提出一种基于木马特征风险敏感的门级硬件木马检测方法。通过分析木马电路的结构特征和信号特征,构建11维硬件木马特征向量;提出了基于Borderline-SMOTE的硬件木马特征扩展算法,有效扩充了训练数据集中的木马样本信息;基于PSO智能寻优算法优化SVM模型参数,建立了木马特征风险敏感分类模型。该方法基于Trust-Hub木马库中的17个基准电路展开实验验证,其中16个基准电路的平均真阳率(TPR)达到100%,平均真阴率(TNR)高达99.04%,与现有的其他检测方法相比,大幅提升了硬件木马检出率。 发表于:2023/5/31 基于标签的无数据的成员推理攻击 成员推理攻击根据模型的预测结果推断特定记录是否为模型的训练数据成员,在隐私保护等领域具有重要应用意义。现有的基于标签的无数据的成员推理攻击方法主要利用对抗样本技术,存在查询和计算成本较高的问题。对此提出一种新的成员推理攻击方法,该方法利用影子模型来减少多次攻击的查询代价,并提出数据筛选与优化策略以提高攻击模型的性能。实验在两个常见的图像数据集上进行,结果表明该方法同时具有较高的攻击成功率和较低的查询成本。 发表于:2023/5/23 面向分类任务的隐私保护协作学习技术 随着相关法律法规的发布和人们隐私意识的觉醒,隐私保护要求不断提高。针对分类任务场景,提出了一种隐私性与效用性并重的面向分类任务的隐私保护协作技术(PCTC)。在隐私安全方面,将同态加密和差分隐私相结合,并设计了一种安全聚合机制,实现更加健壮的隐私保护;在效用性方面,引入信息熵的计算因子对标签可信度进行度量,降低标注噪声对模型性能的影响。最后对所提出的方案进行了安全性分析,并在公开数据集上进行了实验验证。结果表明PCTC在保证数据隐私安全的同时大幅度提升了模型性能,具有较为广阔的应用前景。 发表于:2023/5/23 派拓网络:ChatGPT相关诈骗攻击与日俱增 ChatGPT已经成为有史以来增长最快的消费者应用程序之一。Palo Alto Networks(派拓网络)的威胁情报团队Unit 42对与其相关的新注册及抢注的域名进行监测后发现,随着ChatGPT的热度居高不下,犯罪分子也愈发趋于利用相关内容及域名进行诈骗。 发表于:2023/5/23 基于隐蔽通信的访问控制增强技术综述 网络访问控制模型对于安全防范和保护具有重要意义。现有的网络访问控制模型大多是通过加密实现的,具有隐蔽性和可控性,容易被发现和攻击。基于隐写标签的隐蔽通信技术主要检测网络数据包是否包含隐写头部标签,并根据访问控制规则确定数据包的流向,有效控制主体对客体的访问。此外,详细介绍了几种方法下的访问控制规则,并描述了针对各种类型的隐蔽通道的相应检测方法。最后分析了区块链隐蔽通信构建技术及其发展趋势,旨在为相关研究提供一定参考价值。 发表于:2023/5/23 突发!美光在华销售产品没通过审查(附事件梳理) 据网信中国微信公众号5月21日晚间发布消息,日前,网络安全审查办公室依法对美光公司在华销售产品进行了网络安全审查。 发表于:2023/5/22 派拓网络在全球扩展Unit 42数字取证和事件响应服务 2023年5月16日,北京——全球网络安全领导企业Palo Alto Networks(纳斯达克代码:PANW)(派拓网络)近日宣布扩展Unit 42数字取证和事件响应服务。全球数字取证和事件响应服务将深厚的事件响应经验与丰富的AI解决方案(包括Cortex® XDR® 和Xpanse™以及Prisma® Cloud)相结合,使企业能够立即做出反应,而且恢复速度快于市场上的大多数数字取证和事件响应(DFIR)服务。 发表于:2023/5/16 « 1 2 3 4 5 6 7 8 9 10 … »