首页
学习
活动
专区
圈层
工具
发布
首页标签高级威胁检测系统

#高级威胁检测系统

识别网络攻击及威胁的网络安全解决方案

基于深度伪造的高管仿冒钓鱼攻击检测与防御机制研究

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

近年来,随着生成式人工智能技术的快速发展,深度伪造(Deepfake)技术被恶意行为者广泛用于网络钓鱼攻击。其中,针对企业高管的“深度伪装”钓鱼攻击尤为突出。攻...

10010

网络钓鱼攻击中的犯罪心理学机制探析

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

本文从犯罪心理学视角切入,系统分析网络钓鱼攻击者的行为动机、认知策略与情境选择机制。通过整合日常活动理论、理性选择理论与社会学习理论,阐释钓鱼攻击如何利用人类心...

10510

从终端到XDR:在Elastic Security中操作SentinelOne数据

用户11764306

许多安全团队由于碎片化的可见性和孤立的终端数据而难以检测和响应威胁。扩展检测与响应(XDR)的兴起正是为了将终端洞察与来自网络、云环境和身份系统的上下文数据集成...

12510

从Verizon数据泄露报告看企业安全防御的迫切变革

qife122

去年Verizon数据泄露报告中的图表显示:当企业遭受攻击时,仅约1/8的漏洞由内部团队发现,其余7/8均依赖外部组织通报。这一数据直接反映出企业安全检测能力的...

8710

N-gram内容搜索在威胁检测中的关键作用

qife122

VirusTotal推出的企业版本通过N-gram内容搜索技术实现了更快速的恶意软件检测功能。本文将深入解析N-gram技术原理及其在威胁识别中的重要性。

15710

蓝队防御战:应对“不可协作用户”的安全挑战

qife122

在网络安全领域,蓝队作为网络防御者扮演着关键角色,需要持续应对层出不穷的威胁。然而在众多风险中,有一类特殊人群构成了独特挑战——那些“不可协作”的用户。这些包括...

8500

红队与蓝队:网络安全攻防演练的双重视角

qife122

当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。然而,...

31300

FireEye Trellix 扫描及查找威胁

特别关注外国供应商

IVX (Intelligent Virtual Execution) 是一种无特征码的动态分析引擎,可捕获 和确认零日攻击和有针对性的 APT 攻击。 IVX...

15502

进阶 Flink 应用模式 Vol.3-自定义窗口处理

xlwang

在本系列的前几篇文章中,我们描述了如何基于动态更新的配置(一组欺诈检测规则)实现灵活的流分区,以及如何利用 Flink 的广播机制在运行时在相关算子之间分配处理...

99150

腾讯安全推出御界NDR「横移检测版」,全面检测域渗透攻击

腾讯安全

腾讯 | 腾讯安全 (已认证)

由于企业内部资产及用户量庞大,大多数企业选择 AD 域作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击域控进而攻击企业内部核心设备,获取...

1.6K30

什么是网络钓鱼者?如何检测与避免?

虹科网络可视化与安全

在安全方面没有灵丹妙药。数字世界已成为我们生活中不可或缺的一部分,无论是与朋友和家人保持联系、购物、运营成功的组织等,每天都有大量数据在互联网上移动。所有数字足...

1.2K00

日志易UEBA|基于MITRE ATT&CK实现横向移动阶段失陷账户检测

日志易

1.1 横向移动阶段中,与账户相关的攻击行为,由于使用的是正常凭证,往往很难察觉。

1.5K10

如何深度实现用户与实体行为分析(UEBA)

日志易

根据国外权威机构调查,企业85%的数据泄露是来于内部威胁,75%的内部威胁事件并未对外报告,55%的企业认为内部威胁的危害要远远大于外部威胁。

2K10

弱密码、空密码、明文密码威胁企业安全,腾讯NTA出手解决

腾讯云安全

密码,是人类保障财产和秘密最常见的安全防护手段,主要是指那些为了登录、查看、修改、授权等操作所需身份验证的数字与字符组合。其本质是系统对使用者进行身份认证,即...

3.1K30
领券