机器学习在信息安全领域的5个最佳应用实践

表面上机器学习被定义为“计算机能够在没有明确编程的情况下学习的能力”。本质上机器学习技术是在大数据集中基础上使用数学技术,通过算法构建行为模型,并将这些模型用作基于新输入数据对未来的基础预测。比如Netflix根据您以前的观看历史记录推荐新的电视连续剧,以及自行驾驶的汽车从与行人相近的路途中了解道路情况。 那么,信息安 […]

Gartner:区块链现处于「非理性繁荣阶段」

最近比特币价值的迅速涨跌一下子让区块链进入到了我们的日常词汇中,也进入到了大多数董事会和首席执行官的头脑中。从长远来看,区块链有望带来真正的潜力:在全球范围彻底改变经济和行业,随着时间的推移,这将带来可编程经济时代。在那个时代,价值实现点对点(peer-to-peer)交换,没有中央集权机制,新的交换机制由任何参与者来 […]

12大顶级云安全威胁

如今,云计算正在不断改变组织使用、存储和共享数据、应用程序以及工作负载的方式。但是与此同时,它也引发了一系列新的安全威胁和挑战。随着越来越多的数据进入云端,尤其是进入公共云服务,这些资源自然而然地就沦为了网络犯罪分子的目标。 公共云的利用率正在快速增长,因此不可避免地将会导致更多的敏感内容置于潜在风险威胁之中。但是,与 […]

政务云评估机制

2017年,工信部印发的《云计算发展三年行动计划》中特别明确,以工业云、政务云等重点行业领域应用为切入点,反映出我国政务领域信息化程度较低,已不能满足当前社会治理和生产的需求的现实。 随着国家发布了大量政策和指导性文件,国内政府云计算应用已经开始起步,多个政府部门在积极探索采用云计算来满足电子政务和公共服务需求。 0. […]

2017年国际信息安全总体态势

中国信息安全测评中心  刘洪梅  张舒  磨惟伟 2017年,网络攻击威胁纷繁复杂,敲诈勒索软件危害波及全球;面对网络安全领域的各类新风险和新挑战,世界各主要国家纷纷开启网络治理升级模式,不断优化顶层设计、突出核心职能,强调精兵简政、注重多点发力;在国际网络空间竞合博弈继续呈现高热的态势下,积极施展组合拳、认真下好治理 […]

AI武器化,威力有多大?

网络威胁无疑是一个不断演变的目标,目前每周发现安全漏洞的速度正不断加快,全球各地的组织机构每天都会从其监控系统当中接收成千上万条安全警报。世界电信产业界权威中立咨询顾问公司Ovum表示,三成以上的银行每天收到20多次安全警报。企业组织机构要如何做好准备,迎接更加迅猛的AI技术攻击挑战? 一旦出现安全漏洞,补丁安装流程随 […]

区块链技术如何应用于网络安全

区块链是一个建立在提供绝对安全和信任的模型上的、分散的、分布式的电子分类记账方式。使用加密技术,按时间顺序和公开记录记录交易,每一个块都有时间标记并与前一个链接。重要的是,这些数字“块”只能通过所有参与者的共识来更新,数据拦截、修改和删除几乎是不可能的。 因此,自2016年Gartner将其加入新兴技术“炒作周期高峰” […]

政务信息资源共享的最新进展及安全挑战

2015年国务院发布《促进大数据发展行动纲要》,其核心是推动各部门、各地区、各行业和各领域的数据资源共享开放。2017年12月8号,中央政治局就发展国家大数据战略进行第二次集体学习时,习总书记提出要加快建设数字中国,在切实保障国家数据安全方面有五大任务: 一是要加强关键信息基础设施保护,强化国家关键数据资源保护能力,增 […]

浅析用户行为分析系统(UEBA)

用户行为分析(UEBA)是算是一个新兴事物了,2014年之前很少会被提到,但它发展的速度很快,从国际厂商看,一些领先的UEBA厂商凭借检测能力上的优势,已经在尝试颠覆原有市场格局,这类产品必将会带来深远的影响。但在国内看,似乎并没有引起足够的重视,并且经常听到一些UEBA是做用户画像解决业务风险的问题,还有UEBA最重 […]

有关网络安全和等级保护的政策及法律依据

今天不得不等整理一些有关网络安全和等级保护的政策及法律依据,方便大家汇报工作,为及时开展网络安全及等级保护工作提供有力政策支撑。 国家和网络安全职能部门下发的有关网络安全的政策及法律: 1、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)。 2、全国人大《关于加强网络信息保护的决定》 3 […]