佳能复印机技术情报:imageRUNNER_ADVANCE_6075系列故障解决案例TOP10_v2013.6.pdf
2022-06-17 17:01:01 14.86MB 计算机 互联网 文档
佳能复印机技术情报:AdditionalEWallpaperSetting_iRAC_5200_2200.pdf
2022-06-17 17:01:00 842KB 计算机 互联网 文档
企业信息安全不仅仅是关注企业网络边界路由器内的安全,更多的分布在管理权限外的潜在威胁使得数字风险的边界越来 越模糊,响应和处置越来越困难
2022-06-14 16:53:55 2.56MB 网络 信息安全 运维 安全漏洞
1
STIG –结构化威胁情报图 版本1.0.0 结构化威胁情报图(STIG)是用于创建,编辑,查询,分析和可视化威胁情报的工具。 它使用STIX版本2作为其数据格式。 STIG使用图形数据库(OrientDB)来存储数据。 有关概述,请参见。 可以在上找到STIX版本2规范。 可以在和找到STIX的简介和演练。 。 免责声明 结构化威胁情报图(STIG)是开源的,目的是为结构化威胁信息提供可重复且可共享的平台。 由加利福尼亚公共事业委员会(CPUC)资助的“面向21世纪的加利福尼亚能源系统(CES-21)”计划创造了许多功能,可以满足加利福尼亚州电网的互联性质。 CPUC已授予将STIG发布给开源社区的许可,以促进CES-21之后的潜在用途。 STIG不会评估威胁信息的质量。 收集和修改的威胁信息的质量取决于该威胁信息的来源。 STIG不提供可执行的检测和响应。 如果STIG输出
2022-06-09 15:12:15 7.54MB TypeScript
1
路径选择行为大数据采集系统建模,朱小栋,,伴随着汽车与日俱增,图形式可变情报板GRIP极大地促进了交通诱导和降低交通堵塞风险。然而,面对GRIP板做出路径选择时,不同的驾驶�
1
深度学习技术对侦察情报的影响研究
2022-05-19 22:06:53 1.01MB 深度学习 文档资料 人工智能
23个国内安全大会威胁情报相关的PPT,大部分是pdf格式,少部分为ppt格式
2022-05-18 13:00:06 127.59MB 威胁情报
18W+恶意软件C&C域名(更新日期为2022年5月17日),可通过检测内部DNS请求,发现内部感染恶意软件情况。文件为json格式(其他格式可私信),每一个域名包含对应的标签以及引用来源。
2022-05-18 09:00:10 41.58MB 威胁情报 失陷指标 DNS检测 网络安全
网络空间新生威胁日趋复杂多变, 传统安全防御手段已经捉肘见襟。网络安全威胁情报作为直接或潜在安全威胁的 外部信息资源, 可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御。开源威胁情报挖掘技术可从多方开源情报中 获取高质量情报, 极大弥补了传统威胁情报挖掘信息量单薄等不足。美国及欧洲是最早在政府层面开展开源情报挖掘技术 研究的国家和地区, 并将其作为政府的常规情报搜集手段。近年我国也在广泛采集整理网络开源威胁信息, 并拓展开源威 胁情报的应用。本文深入分析了近 6 年来开源威胁情报挖掘的一百多篇相关文献, 系统梳理了威胁情报挖掘相关文献的技 术理论以及在网络安全检测中的应用场景, 归纳总结出了开源威胁情报挖掘的一般流程框架模型, 并针对开源威胁情报 采集与识别提取, 开源威胁情报融合评价以及开源威胁情报关联应用三个关键场景进行了分析和论述, 系统评述了这三 部分研究工作中的细分热点方向, 并从技术应用场景, 所使用的技术, 性能评估以及优缺点评价对各解决方案做了系统优 劣势分析; 最后分析总结了当前我国开源威胁情报挖掘中尚待解决的共性问题, 并指出了未来的研究趋势与下一步研究 方向。
2022-05-12 19:00:09 668KB 综合资源 威胁情报 网络安全
1
安全技术-网络信息-汽车网络广告的竞争情报价值研究.pdf
2022-04-29 09:00:13 2.63MB 安全 网络 汽车 文档资料