首页
学习
活动
专区
圈层
工具
发布
首页标签高级威胁检测系统

#高级威胁检测系统

识别网络攻击及威胁的网络安全解决方案

面向企业的钓鱼邮件检测与响应机制研究——以韩国制造业案例为例

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

近年来,针对企业的网络钓鱼攻击呈现高度专业化、场景化和持久化趋势。2025年,韩国多家大型制造与出口企业因遭受精心伪装的商业邮件钓鱼攻击,导致巨额资金损失与敏感...

9010

隐匿即服务对网络钓鱼检测机制的挑战与应对

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

近年来,网络钓鱼攻击呈现出高度专业化与服务化趋势。其中,“隐匿即服务”(Cloaking-as-a-Service, CaaS)作为一种新兴的犯罪基础设施,正迅...

8510

基于深度伪造的高管仿冒钓鱼攻击检测与防御机制研究

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

近年来,随着生成式人工智能技术的快速发展,深度伪造(Deepfake)技术被恶意行为者广泛用于网络钓鱼攻击。其中,针对企业高管的“深度伪装”钓鱼攻击尤为突出。攻...

13310

网络钓鱼攻击中的犯罪心理学机制探析

草竹道人

中国互联网络信息中心 | 工程师 (已认证)

本文从犯罪心理学视角切入,系统分析网络钓鱼攻击者的行为动机、认知策略与情境选择机制。通过整合日常活动理论、理性选择理论与社会学习理论,阐释钓鱼攻击如何利用人类心...

11310

从终端到XDR:在Elastic Security中操作SentinelOne数据

用户11764306

许多安全团队由于碎片化的可见性和孤立的终端数据而难以检测和响应威胁。扩展检测与响应(XDR)的兴起正是为了将终端洞察与来自网络、云环境和身份系统的上下文数据集成...

12710

从Verizon数据泄露报告看企业安全防御的迫切变革

qife122

去年Verizon数据泄露报告中的图表显示:当企业遭受攻击时,仅约1/8的漏洞由内部团队发现,其余7/8均依赖外部组织通报。这一数据直接反映出企业安全检测能力的...

8810

N-gram内容搜索在威胁检测中的关键作用

qife122

VirusTotal推出的企业版本通过N-gram内容搜索技术实现了更快速的恶意软件检测功能。本文将深入解析N-gram技术原理及其在威胁识别中的重要性。

15710

蓝队防御战:应对“不可协作用户”的安全挑战

qife122

在网络安全领域,蓝队作为网络防御者扮演着关键角色,需要持续应对层出不穷的威胁。然而在众多风险中,有一类特殊人群构成了独特挑战——那些“不可协作”的用户。这些包括...

8700

红队与蓝队:网络安全攻防演练的双重视角

qife122

当我们谈论信息安全时,通常会首先想到防护措施——包括保护(Protection)、损害控制(Damage Control)和应急响应(Reaction)。然而,...

32700

FireEye Trellix 扫描及查找威胁

特别关注外国供应商

IVX (Intelligent Virtual Execution) 是一种无特征码的动态分析引擎,可捕获 和确认零日攻击和有针对性的 APT 攻击。 IVX...

16202

进阶 Flink 应用模式 Vol.3-自定义窗口处理

xlwang

在本系列的前几篇文章中,我们描述了如何基于动态更新的配置(一组欺诈检测规则)实现灵活的流分区,以及如何利用 Flink 的广播机制在运行时在相关算子之间分配处理...

99250

腾讯安全推出御界NDR「横移检测版」,全面检测域渗透攻击

腾讯安全

腾讯 | 腾讯安全 (已认证)

由于企业内部资产及用户量庞大,大多数企业选择 AD 域作为用户和主机统一管理的方案,然而由于防护体系不完善,攻击者往往通过攻击域控进而攻击企业内部核心设备,获取...

1.6K30

什么是网络钓鱼者?如何检测与避免?

虹科网络可视化与安全

在安全方面没有灵丹妙药。数字世界已成为我们生活中不可或缺的一部分,无论是与朋友和家人保持联系、购物、运营成功的组织等,每天都有大量数据在互联网上移动。所有数字足...

1.2K00

日志易UEBA|基于MITRE ATT&CK实现横向移动阶段失陷账户检测

日志易

1.1 横向移动阶段中,与账户相关的攻击行为,由于使用的是正常凭证,往往很难察觉。

1.5K10
领券