威胁追捕有3种技术风格 假设驱动威胁值得关注

有两种可能的结果:如果实验结果符合假设,这就是测量;如果不符合假设,这就是发现。 ——...

作者:星期二, 十月 10, 20177883
标签:, , ,

STIX 2.0:技术发展之路

公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军...

作者:星期四, 八月 17, 201773,610
标签:, , ,

IoC真的重要吗?细节决定成败

安全行业已经从仅专注特征码,转变到了将IoC(入侵指标)也纳入进来。因为各方面看来,IoC都...

作者:星期四, 五月 11, 201772,936
标签:, ,

旨在改进威胁检测的系统

受人类大脑启发的新型计算机系统,通过甄别更有效地揭示网络IOC的特定模式,提升网络威胁检测...

作者:星期六, 四月 1, 20177553
标签:,

二维码
我要投稿

忘记密码     全景图用户点此登录