自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(279)
  • 问答 (7)
  • 收藏
  • 关注

原创 数据治理的五大误区与破解方法

通过组建跨部门的数据治理团队、制定灵活的数据治理政策以及重视员工培训和流程优化等措施,他们成功解决了这些问题,实现了订单信息的快速查询和处理,大大提高了订单处理效率,提升了客户满意度并实现了数据驱动的决策和创新。通过建立健全的数据治理体系,企业可以提升数据质量、保障数据安全、促进数据共享,最终实现数据驱动的决策和创新,在数字化转型中获得竞争优势。那么究竟有哪些失误,又要如何解决呢?解决方法是制定灵活的数据治理政策,建立数据目录和访问权限管理机制,方便用户查找和使用数据,同时保护数据的机密性和完整性。

2024-04-18 18:48:38 148

原创 Telegram:自由、隐私与数字时代的难题

更为恶劣的是,Telegram上的黑灰产甚至提供了“猎魔查询”功能,可以被用于人肉搜索,将用户的隐私安全置于极大的风险之中。在这种情况下,Telegram作为备受关注的加密通讯平台,因其宽容的内容政策和强大的隐私保护功能,被许多人视为“真正自由的社交平台”。Telegram作为一个备受瞩目的加密通讯平台,其宽容的内容政策和强大的隐私保护功能,吸引了大量用户的加入。在数字化时代,社交平台的开放性和隐私保护之间的平衡问题亟待解决,只有找到合适的平衡点,才能更好地维护用户的利益和网络环境的安全稳定。

2024-04-11 09:01:17 645

原创 什么是数据治理?你都了解吗?

近日,国家标准GB/T 43697-2024《数据安全技术数据分类分级规则》(以下简称“国标”)正式发布,给出了重要数据识别指南,制定了数据分类分级标准规范,为数据分类分级管理工作的落地执行提供了参考。据悉,国标将于2024年10月1日起正式实施。数据治理是制定数据分类分级标准规范里的重要一环,那么关于数据治理你斗了解什么?数据治理ABC是什么你都知道吗?数据治理是指对数据资产的管理,包括制定相关政策、流程和标准,并应用技术手段,以确保数据的质量、安全、合规性和有效利用。数据治理对于企业具有重要意义。

2024-04-07 15:07:23 275

原创 网络钓鱼升级 Darcula如何窃取用户信息

更厉害的是,Darcula不再像传统的网络钓鱼那样发短信了,它现在用RCS(Android)和iMessage(iOS)给受害者发送带有钓鱼链接的信息。这种新型钓鱼方式不同于传统的手段,它巧妙地利用了谷歌信息和 iMessage 的富通信服务(RCS),成为了网络犯罪分子的新手段。Darcula 不仅仅是一种简单的网络钓鱼工具,它采用了现代技术,为攻击者提供了持续更新等新功能。面对 Darcula 带来的威胁,广大用户们应保持警惕,以怀疑的态度对待URL链接的信息,特别是在发件人不明确的情况下。

2024-04-01 18:16:44 326

原创 网络空间测绘系统的商业应用

网络空间测绘系统为安全研究提供了重要支撑服务。系统运营者能够以重要系统、重要厂商、重要漏洞、重要安全事件等不同维度为切入口,对全网资源数据进行探测和分析,并在此基础上提供全网的专题测绘分析报告。为了更好地发挥这些系统在网络安全领域的作用,需要进一步提升系统的易用性,使更多的用户能够受益于网络空间测绘技术的发展。所以,不难看出网络空间测绘系统在网络安全领域的应用场景非常丰富,为安全研究、全网测绘分析、区域资产评估等提供了重要支持,而且它的用途不仅仅只在这几个方面,未来应用场景也会越来越广泛。

2024-03-28 11:41:59 621

原创 315晚会:虚假的水军是怎样形成的?又要如何破解?

为了让这篇文章看起来更具有说服力,不法分子利用主板机,以多个不同的IP地址同时发布评论和转发,制造了人为炒作的假象,试图将虚假信息传播给更多的人。朋友们,现在我们每天都在使用互联网,可是你有没有想过,我们在网上做的每一件事情,都有一个独特的标识符,就像是身份证一样,这个身份证就叫做IP地址。通过这个主板机,人们可以同时控制很多手机,让它们做同样的事情。

2024-03-21 17:13:23 316

原创 Epic与Apple之争

科技给我们生活带来的,不仅是便利,还有隐患。智能手机、电脑、互联网无处不在,成为现代人与世界连接的桥梁。可就在我们沉浸其中之际,一场旷日持久的较量正上演着科技巨头们出于对自身利益的维护,采取了对竞争对手的打压策略。苹果与Epic之间的争端,不仅涉及商业利益,更象征着科技发展的存在潜在的困境,即曾经的行业领导者可能阻碍未来的创新步伐。那么,这起纠纷究竟源于何处呢?

2024-03-15 09:19:05 340

原创 新闻网站封锁AI爬虫 AI与新闻媒体博弈继续

对十个国家2023年度15大主流新闻网站爬虫屏蔽政策的跟踪统计,通过定期抓取主要新闻网站的robots.txt文件,他们监测了不同国家和不同时间节点上,新闻网站屏蔽OpenAI和Google等公司爬虫的比例,并发布了调查结果。Richard Fletcher博士团队对十个国家主流新闻网站的统计发现,到2023年底,48%的网站屏蔽了OpenAI的爬虫,24%屏蔽了Google的爬虫。虽然这些模型在执行时无需与互联网连接,但一旦训练完成,它们也可以连接到网络,实时从网站检索信息,然后作为输出的一部分。

2024-02-29 18:45:18 1205

原创 国际联合行动“克罗诺斯”成功打击LockBit勒索软件组织,基础设施遭查封

在2023年10月,技术服务领域的重量级企业CDW也未能幸免,成为LockBit的下一个目标,要求8000万美元的赎金。周二,美国和英国当局宣布了更全面的打击行动,NCA和FBI表示,他们已经开发出软件,可以帮助全球数百名受害者解密被黑客锁定的计算机。2023年1月,LockBit目标瞄准了英国最大的邮政企业皇家邮政,发动了一场攻击,并要求高达8000万美元的赎金。2023年2月,FBI及其国际盟友在一项名为“克罗诺斯”的联合执法行动中斩获大捷,成功打击了全球最臭名昭著的勒索软件组织LockBit。

2024-02-23 09:56:16 368

原创 二维码钓鱼激增587%:用户陷入社交诈骗陷阱!

对照到国内,就是大家常常使用的二维码。而IP可判定和分析网络活动,在二维码被攻击的情境下,这些功能可以帮助追踪攻击者的活动路径,对高风险IP报警,从而加强对二维码攻击的应对能力。Check Point软件技术公司发布的新研究揭示了典型的QR码攻击,通过Check Point的实时网络威胁地图,在两周内发现了2万起QR码钓鱼和恶意软件攻击事件,突显了QR码在网络犯罪分子面前的脆弱性。但是这些攻击难以检测或防范,存在多个混淆层,安全专业人员需要基于人工智能的安全、解码二维码攻击的能力以及多层次的保护。

2024-02-20 17:27:25 1547

原创 二维码钓鱼激增587%:用户陷入社交诈骗陷阱!

对照到国内,就是大家常常使用的二维码。而IP可判定和分析网络活动,在二维码被攻击的情境下,这些功能可以帮助追踪攻击者的活动路径,对高风险IP报警,从而加强对二维码攻击的应对能力。Check Point软件技术公司发布的新研究揭示了典型的QR码攻击,通过Check Point的实时网络威胁地图,在两周内发现了2万起QR码钓鱼和恶意软件攻击事件,突显了QR码在网络犯罪分子面前的脆弱性。但是这些攻击难以检测或防范,存在多个混淆层,安全专业人员需要基于人工智能的安全、解码二维码攻击的能力以及多层次的保护。

2024-02-20 10:26:09 331

原创 网络空间测绘在安全领域的应用(下)

首先,漏洞是程序中存在的隐患,而在数字化时代,几乎所有由人编写的程序都存在漏洞的可能性。大部分系统仅仅实现了对资产数据的简单可视化展现,却缺乏对网络空间地理学测绘技术和业务管理的有效支撑,更无法实现深度的可视化分析。未来,网络空间测绘映射不仅要考虑到地理特征﹑网络节点和数据,还考虑到在地理特征、网络节点和数据上操作的角色,从而实现对更加复杂的网络空间运营的规划和执行。由于在攻防对抗环境下,漏洞的利用时间差有可能影响攻防竞争的成败,因此在漏洞相关的实时性分析上,需要网络空间测绘系统提供更及时和精准的能力。

2024-02-02 09:29:18 594

原创 网络空间测绘在安全领域的应用(上)

近年来,网络空间测绘已经跻身为网络通信技术、网络空间安全、地理学等多学科融合的前沿领域。该领域聚焦于构建网络空间信息的“全息地图”,致力于建立面向全球网络的实时观测、准确采样、映射和预测的强大基础设施。通过采用网络探测、数据采集、信息汇聚、深度分析以及可视化等手段,网络空间测绘对网络空间资源属性以及网络资源间的关联关系进行建模和表达,实现全球网络空间全要素全息数字化映射和可视化地图展示,从而反映网络空间资源的状态变化、网络行为和使用者意图。

2024-02-02 09:28:44 1241

原创 埃文科技受邀出席2023河南省工业信息安全产业创新发展论坛

郑州埃文科技有限公司董事长王永受邀出席“筑牢安全防线 护航工业发展”圆桌对话。埃文科技凭借在工业互联网领域数据安全治理的技术创新与实践经验,荣获“2023 年河南省工业信息安全优秀应用案例”与“2023 年河南省工业信息安全产业发展联盟优秀技术支撑单位”。2023年12月22日,河南省工业信息安全产业发展联盟在郑州正方元国际酒店召开2023年度河南省工业信息安全产业发展联盟年会暨2023工业信息安全产业创新发展论坛。

2023-12-27 17:51:29 413

原创 NAT协议的实现方式

实现内外网之间网络地址转换的过程中,NAT采用了不同的实现方式,其中包括了SNAT(Static NAT,静态网络地址转换)、DNAT(Dynamic NAT,动态网络地址转换)以及NAPT(Network Address Port Translation,网络地址端口转换)。每一种方式都在特定场景下发挥着独特的作用,为网络架构提供了灵活而高效的解决方案。那么这三种转换方式究竟有何不同?又要如何选择呢?

2023-12-25 18:26:50 816

原创 什么是网络地址转换协议

其次,NAT技术为内部网络提供了一层隐私保护,因为外部网络只能看到经过转换后的公共IP地址,而无法直接访问内部设备的本地IP地址,从而提高了网络的安全性。它不仅成功地应对了IPv4地址短缺问题,还为网络设计者提供了一种有效而经济的方式,使得企业和个人能够更好地利用有限的IP资源,构建更灵活、安全且可持续发展的网络架构。随着互联网规模的不断扩大,NAT技术的重要性进一步凸显。这种巧妙的地址转换机制不仅显著减轻了对IP地址的需求压力,还使得企业能够更加高效地利用有限的IP资源,提高网络的可扩展性和可管理性。

2023-12-12 18:22:10 384

原创 热烈欢迎省工信厅毛郑建处长莅临公司调研指导工作

毛处长与王永就企业研发人员构成、技术创新与成果转化、行业地位等情况进行了交流,副总经理武可嘉介绍了埃文科技在工信安全领域的产品研发路线与成功案例。同时,也期待企业能够充分利用联盟组织的资源和平台,加强自身的竞争力和创新能力。首先,埃文科技董事长王永向毛处长介绍埃文科技的总体经营情况与发展规划,带领参观了企业的荣誉墙、资质墙、知识产权墙与数据机房。

2023-11-30 18:17:22 394

原创 当浏览器能够自动隐藏用户IP地址,“IP数据库”的出路在哪里?

第一个可以看到用户来源IP,但看不到用户目的地,第二个可以看到用户目的地,但看不到用户来源。当用户使用浏览器进行上网时,网站日志会自动记录连接互联网的IP地址,网站运维人员可以根据留痕的IP地址进行浏览轨迹跟踪,根据用户的上网习惯绘制用户画像,会引发用户对隐私问题的顾虑。总体来说,谷歌的IP保护功能推出后,IP数据库相关企业需要评估影响并及时调整技术方案,开发新的数据库维护和质量控制手段,应对新的隐私保护措施带来的影响。IP数据库需要增强对代理IP的识别能力,以区分真实用户IP和代理IP,提高数据质量。

2023-11-13 18:30:09 96

原创 国家数据局正式揭牌,隐私计算助力数据要素流通共享

公司自主研发的隐私计算平台,支持联邦学习、匿踪查询、多方安全计算等主流隐私计算技术,同时支持对密文计算硬件加速,帮助企业在满足《个人信息保护法》《数据安全法》等法律法规要求的前提下,打破数据孤岛,实现多源数据安全、高效、合规应用。在数字中国、数字经济和数字社会的基础建设中,隐私计算技术的创新和应用至关重要。中国电子信息产业发展研究院院长张立表示,国家数据局的成立,将有利于强化数据要素制度供给,构建数据流通体系,激活数据生产力,对于构建新发展格局、建设现代化经济体系、构筑国家竞争新优势具有重大意义。

2023-10-30 08:54:56 765

原创 划词搜索IP插件

IP划词查询工具是埃文科技官方开发的一款高效IP地址查询工具,能让用户在浏览网页时,轻松地获取IP地址的归属地和相关信息。IP划词查询工具就能解决这个问题,只需一键划词,就能快速获取IP地址的相关信息。4.免费使用(API产品-IPv4城市级1000次/日),无需支付任何费用就可以安装和使用该插件,节省查询IP的成本。3.信息全面,插件利用埃文科技的IP数据库,提供准确且全面的IP归属地及相关信息。完成以上步骤即,选定IP,点击图标即可使用埃文科技-IP划词查询工具。在左侧栏,点击扩展程序。

2023-10-19 17:30:02 879

原创 热烈祝贺埃文科技代码特工队斩获2023黄河鲲鹏开发者大赛河南赛区创新赛道二等奖

2023年9月19日,由河南省教育厅、黄河科技集团有限公司、华为技术有限公司联合主办,郑州中原科技城管理委员会、中原鲲鹏生态创新中心联合承办的2023黄河鲲鹏开发者大赛河南区域决赛圆满落幕。决赛中,来自企业和高校的121支团队,571名选手齐聚一堂,同台竞技。埃文科技的“埃文科技代码特工队”以出色的竞技状态和高超的技术水平,在创新赛道中斩获二等奖。

2023-09-26 09:27:45 87

原创 埃文科技受邀出席“安全堤坝”技术论坛

王永博士沿多场景全链路数据采集技术路线,以数据交易平台基础场景中的数据流转监测为切入点,从政府系统内数据之间的调用链路与数据加工建模后提供的服务模式两种视角,对数据资产梳理、交易画像绘制、用户行为分析、数据交易态势感知、事件自动化响应与编排、事件溯源与取证、安全事件定责等方面进行交流与分享。今后,埃文科技将更多与行业专家、产业联盟探讨协作,推动数据交易监管技术的发展,构建更加安全、可信的数据交易环境,以应对日益复杂和多变的数据安全挑战。

2023-09-15 18:03:31 308

原创 摩洛哥6.9级地震 网络出现轻度中断

摩洛哥地区共有/24前缀22566个,从6时10分开始下降,在6时50分左右活跃前缀数量下降到21381个,/24前缀约有6%受地震影响发生中断,之后开始进入波动恢复状态,目前活跃前缀数量已达到22247个,活跃前缀已恢复到之前的98.58%。9月9日6时10分后,摩洛哥地区活跃前缀数量开始减少,在6时50分左右达到低谷,之后活跃前缀数量逐渐上升,目前网络波动正处于恢复中。图2:摩洛哥地区网络/24前缀活跃百分比趋势图。图3:摩洛哥马拉喀什市活跃前缀数量趋势图。图1:摩洛哥地区活跃前缀数量趋势图。

2023-09-13 09:42:17 89

原创 祝贺埃文科技入选河南省工业企业数据安全技术支撑单位

近日,河南省工业信息安全产业发展联盟公布了河南省工业信息安全应急服务支撑单位和河南省工业企业数据安全技术支撑单位遴选结果,最终评选出19家单位作为第一届河南省工业信息安全应急服务支撑单位和河南省工业企业数据安全技术支撑单位。埃文科技凭借自身技术优势及实践经验成功入选“

2023-09-07 09:13:53 474

原创 如何将IP定位SDK添加到您的 Android 应用程序

2.添加虚拟机进行在线调试,如果是首次使用或者您想更换虚拟机,则点击图中 2 Device Manager 的位置,则会出现如下页面,点击下图中 3 的位置 create device 新建虚拟机,如下图所示。4.点击上图中 4 的下载位置,则会下载 Android SDK 文件,您会在您浏览器的下载目录中获取到如下名称的文件。如下图是一个简单的功能展示,点击图中的 SDK 定位则会出现下方的获取本机 IP 的数据结果。2.进入埃文商城后点击图中 2 的位置,则会进入到 SDK 展示和下载页面,如下图。

2023-08-24 13:58:21 137

原创 基于SDK方式的小程序监控

小程序 SDK 方式的监控在众多方法是非常有效且便捷的一种,不过监控体系的建设也需要扎实的技术基础和强有力的数据分析手段才能更好地为用户服务。

2023-08-09 09:55:23 231

原创 千云探探监测到7月25日法国巴黎Facebook网络恢复正常

针对法国近期出现的骚乱,法国总统马克龙7月4日表示,如果事态失控,法国政府可能需要监管或关闭社交网络。北京时间2023年7月4日17时45分,埃文科技的千云探探发现法国巴黎地区访问Facebook社交网络的网络时延从10ms突增到172ms。

2023-08-01 09:46:02 204

原创 热烈祝贺埃文科技荣获CCF第38届中国计算机应用大会计算机应用科学技术二等奖

王永,郑州埃文计算机科技有限公司创始人,电子科技大学信息安全博士,美国西北大学联合培养博士,香港科技大学博士后,研究方向主要包括网络的可观测性和数据的可观测性。被评为“中原英才计划(育才系列)—中原科技创业领军人才”、“智汇郑州1125”第一批创业领军人才、郑州市第一批高层次人才。在CCF计算机应用年度创新技术、CCF计算机应用年度创新产品项目路演环节,埃文科技自主研发的“数据安全可观性平台”凭着先进的研发理念、创新的技术路线、卓越的产品功能、良好的市场前景荣获“计算机应用科学技术二等奖”。

2023-07-25 16:11:54 162

原创 IPUU的小工具拍了拍你(下)

访客重定向、IP转换、Ping、Traceroute。5.访客重定向。

2023-07-18 15:32:30 271

原创 IPUU的小工具拍了拍你(上)

通过在线查询,用户可以获取目标IP地址的详尽信息,包括位置属性、网络属性、风险属性以及业务属性等,同时还可以查询域名信息。只需要把服务器日志文件直接上传,即可得到一份多维度的IP数据报告,您可以通过了解网站访客的地理位置分布,应用场景等,对网站运营情况进行全方位、多视角的评估,从而对访问流量状况得以准确掌握,有针对性的调整优化。是IP定位的逆过程,即地理位置到IP的映射,查询指定地理区域与IP定位区域重合的IP集合。我们为您提供中、英两种语言,您只需要选择语言,将下面的小部件代码复制并粘贴到您的网页中。

2023-07-14 16:22:13 277

原创 千云探探监测到7月4日法国Facebook社交网络异常

针对法国近期出现的骚乱游行,法国司法部长莫雷蒂7月1日时候表示,法国检察官要求互联网运营商提供在社交平台Snapchat上号召骚乱年轻人的IP地址。

2023-07-11 11:47:01 618

原创 全面解析数据治理

数据治理是一种管理和保护数据的方法,从数据源管理到数据资产与服务,包含了多种模块,涉及到跨部门的协作、策略制定、流程优化和技术实施,企业可以根据自身实际应用场景,进行丰富和优化。

2023-06-13 18:42:42 1174

原创 内核调试环境搭建

参考。

2023-05-30 13:58:49 1180

原创 Unsafe Unlink:unlink利用

Date:2023年5月12日。

2023-05-16 11:11:11 567

原创 创新引领・数创未来 | 数据流通与治理专题论坛交流会顺利召开

本次活动吸引了数十位业内技术大咖参加,邀请多位数据治理领域的行业专家、学者共聚线下,围绕数据保护、数据安全、数据权属配置、数据流通与治理等热点问题进行学术交流与技术分享,埃文科技董事长王永出席专题论坛交流会并致开幕词。2023 年 4 月 20 日,由中国计算机学会主办、郑州埃文计算机科技有限公司承办的 “创新引领・数创未来” 数据流通与治理专题论坛交流会在郑州兴华科技产业园顺利召开,会议由埃文科技副总经理武可嘉主持。

2023-04-22 09:51:16 119

原创 ChatGPT安全性受质疑 国家网信办发布《生成式人工智能服务管理办法(征求意见稿)》

近期,意大利和加拿大等国家因隐私和安全问题暂时禁用了ChatGPT,并以安全问题调查ChatGPT母公司OpenAI事件,引发了广泛的关注和讨论。通过训练大量的文本数据,ChatGPT可以理解并回答用户的问题,与用户进行自然、流畅的对话。Open AI认为,提升AI系统的安全性并非一个简单的过程,需要长期投入,并与政策制定者等主体开展广泛的合作。《管理办法》规定了生成式人工智能服务的注册、备案、安全评估、运营等方面的管理要求。如今ChatGPT的全球用户已经超一亿,它的火爆程度远远超出了人们的想象。

2023-04-19 12:01:59 544

原创 DDoS攻击手段发生重大转变 网络空间面临未知威胁

但是近年来,攻击者开始使用更强大的云计算资源发动DDoS攻击,这使得每一个僵尸网络节点(IP地址)的攻击力度大大提高。要有效抵御这类攻击,必须采取更为强力的流量过滤手段,同时加强对云IP地址的监测,尽早发现异常。通过分析IP地址的归属、分布和活动特征,可以判断哪些IP地址存在异常,是否属于僵尸网络的一部分。DDoS攻击力度的提高警示我们,必须行动起来,坚定不移,共同构筑网络安全的天幕。Cloudflare数据显示,今年第一季度DDoS活动稳定,同比勒索DDoS攻击增加60%,占所有报告攻击的16%。

2023-04-19 11:59:24 441

原创 三种Web通信技术之间的差异

基本上,你需要确定您的应用程序开发目标是什么,侧重点是什么。WebSocket 是应用层第七层上的一个应用层协议,它必须依赖 HTTP 协议进行一次握手 ,握手成功后,数据就直接从 TCP 通道传输,与 HTTP 无关了。在网络应用的快速发展中,新型的通信协议不断涌现,而 WebSocket、gRPC 和 QUIC 都是现代网络通信技术中的重要协议和技术,在不同的应用场景中,它们之间存在着一定的相同和差异。内置TLS协议,支持端到端的加密传输,可以保护数据的机密性和完整性,防止网络中间人攻击和数据泄露。

2023-03-31 13:41:27 338

原创 探索ChatGPT背后的网络基础设施

探索ChatGPT背后的网络基础设施

2023-02-28 14:20:49 5359 1

原创 安警官的IP地址是怎样定位到莽村附近的?

“IP地址”更像一把达摩克利斯之剑,默默地守护着互联网的安全。

2023-02-13 10:19:10 596

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除