趋势科技揭露:APT攻击常用的三种电子邮件掩护技巧

来源 :计算机安全 | 被引量 : 0次 | 上传用户:whlyxyx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
高级持续性威胁(APT)和针对性攻击通常会利用社交工程陷阱(Social Engineering)作为进入目标网络的手段。考虑到企业员工需要频繁使用电子邮件,以及攻击者制作社交工程陷阱电子邮件的容易程度。趋势科技提醒企业,是时候应该重新审视商务沟通的安全措施了。
其他文献
小波分析和傅立叶分析被广泛地应用于图像处理的各个领域,它们也能被应用于遥感影像土地利用变化检测。对两个时相多光谱影像的各波段或各主成分进行小波变换或傅立叶变换,然后对变换后得到的系数求差,最后对差值进行小波逆变换或傅立叶逆变换,得到的结果图像中,那些有变化地区的亮度会比没有变化地区的亮度高出很多。文中,分别利用小波变换和傅立叶变换两种方法对相同的两时相多光谱影像进行变化检测,发现小波变换结果好于傅
EAP-AKA协议是3G-WLAN互联的认证与密钥协商协议,通过对EAP-AKA协议的安全性分析,提出了一种改进方案,并对其安全性进行了分析。
日前,全球服务器安全、虚拟化及云计算安全领导厂商趋势科技发布了以"信息安全进化论"为核心的2013年企业安全发展战略,即:终端设备在进化、数据中心在进化、数字威胁也在进化中;企业应享有更智能、更便捷的安全防护屏障并具备管控风险的能力,以阻击各种威胁。在媒体发布会上,趋势科技企业业务部产品开发总裁刘硕琛分别从"终端设备进化数据中心进化、数字威胁进化"三个层面对"威胁演
基于模型的评估方法对信息安全风险评估具有重要的意义。该文提出一种基于统一建模语言、攻击树分析事件树分析模型的信息安全风险评估方法,运用面向对象的、半形式化的方法分
P2P技术是相对于C/S模式的一种网络信息交换技术。在P2P环境中,出于对知识产权和敏感信息的保护,提出一种基于数字签名的安全记账模型,简称DBSM。在该模型中,资源节点通过对传播的信息数据进行数字签名来实现对数据的保护,用户节点通过返回确认令牌来实现对应付费用的确认。同时,用户节点与资源节点通过协商的方式来确定收费方式、收费标准、签名机制以及基本数据块的大小。分析表明,该模型具有高安全、通用以及
研究不同MAP袋和1-MCP浓度对圆黄梨冷藏特性影响。结果表明:0.02 mm PE袋维持果实可滴定酸含量、色泽,抑制黑心,效果好于0.04 mm PVC袋。1-MCP处理有利于保持MAP贮藏果实货架
介绍了分子标记的特点及主要类型,并对分子标记在水稻育种中的应用研究进展进行了综述。