熱門搜尋 :
2021-04-13
本文主要針對Linux系統研究相關惡意程式攻擊之如何進行防護與檢測,前情背景會介紹Linux系統相關內容與敘述Rootkit惡意攻擊的詳細資訊,最後展示如何從Linux系統中檢測出Rootkit惡意攻擊的整個相關流程。
2021-03-15
本文透過輕量化的整合移動平均自迴歸模型(ARIMA Model)演算法,將蒐集來的資料做分析,並以實驗的結果辨識出勒索病毒運作中造成硬體效能消耗的資料趨勢,藉此判斷當硬體效能消耗是否為勒索病毒的運算型態,以確認工業作業系統是否已遭受感染。
2021-02-22
資料探勘運用科學方法,可從大量的資料中找出有價值的資訊。本文將介紹資料探勘方法,並採用Weka軟體來運用資料探勘分群技術來分析棒球賽資料。最後就分群結果進行討論,期能透過本文的資料探勘過程來運用與分析資料,得窺大數據的奧秘。
2021-01-19
Instagram是以分享圖片、影片為主的社交網路App,近年來成長快速,然而也可能被用來進行人身攻擊等行為,因此需要解析來查知犯罪者行為。本文將就使用者操作Instgram時產生的相關訊息所儲存在手機記憶空間的位置進行實測,找出可能的相關跡證。
2020-12-08
即時通訊(IM)軟體帶給人們極大的便利,但傳輸安全問題也浮上檯面。這些軟體雖然都已搭配安全傳輸保密機制,因此外在攻擊者無法截取通訊內容,但其建置的伺服器大多在國外,使用上能否安心?本文將深入探討這些問題。
2020-11-24
Capture The Flag(CTF)競賽著重於資安知識面的應用以及發現並修復漏洞的能力,使各個「駭客」或資訊安全相關人員能透過此競賽切磋技術,甚至獲得成長的機會。而在擁有「駭客」能力的同時,是否反思其倫理道德,本文將會帶領大家一探究竟。
2020-10-20
人臉辨識技術已普遍應用在日常生活中,但隨之而來的安全威脅也與日俱增,照片攻擊便是其中使人臉辨識系統面臨重大安全挑戰的威脅之一,本文將說明如何利用Python、OpenCV等影像處理技術讓人臉辨識系統也能分辨照片與真人,進而提升安全性。
2020-08-25
物聯網相關應用日漸擴展,所以整體物聯網的機密性、完整性都可能受到資安威脅,因而延伸出諸多資安問題。對此,本文將介紹智慧物聯網的概念及其相關應用,並說明智慧物聯網所面臨的資安入侵類別,最後探討該如何建立完善的資安政策。
2020-07-28
資訊科技快速發展,大量影像被產生並上傳雲端,為防止影像被不當存取,影像加密勢所難免。對此,本文將介紹「略縮圖保留加密法」,在影像加密後不但能夠保護隱私,還保留了略縮圖的屬性,因此影像即使加密後還是可以快速瀏覽。
2020-06-16
Deepfake可將影片中人物的臉換成另一人臉的技術,此項技術的問世雖然有實際上的用途,但也伴隨而來許多新問題。本文將就Deepfake技術進行介紹,分析其正面與負面的影響,並透過實作來展示Deepfake技術,整理出相關的防制方法。
2020-05-28
人臉辨識技術的出現,使人們的生活方式大幅改變,新技術的問世雖然帶來了便利,但是也無法阻止那伴隨而來的問題,本文將透過Python程式語言和OpenCV套件來實作人臉辨識,並說明目前人臉辨識之概況與應用與之對人們生活帶來的影響及分析發展趨勢。
2020-04-21
隨著越多的假訊息事件頻傳,假訊息的真實樣貌也逐漸浮現,國際間對於假訊息的定義與研究也越來越多元,所以本文摘整假訊息的相關報告與案例,探討假訊息的要件,其與假新聞的差別在哪,並介紹目前可用來查核訊息的工具。
2020-03-24
社群媒體、網路論壇、網路直播平台提供搜尋瀏覽、發表言論,若能探勘網路輿情,便可了解當今社會脈動。本文將介紹如何運用網路輿情於現有相關企業工作範疇,協助機關企業資料保防、同業競爭偵防與企業宣導等,進而增加工作效能與正面形象。
2020-02-03
區塊鏈的狂潮已席捲全世界,不論是比特幣交易系統,還是包含智慧合約系統的以太幣,都是不容忽視的一種新興交易與記帳技術。本文將介紹區塊鏈和智慧合約,並進一步說明數種攻擊方法,顯示區塊鏈技術可能不如想像中來得安全。
2020-01-14
非法者可透過偽裝的App夾藏惡意軟體或木馬,抑或透過社交工程手法欺騙,讓手機使用者受害。如何證明使用者手機遭惡意程式控制以及萃取通訊紀錄,即成為重要議題。本文提出手機鑑識方法讓鑑識人員可更完善地萃取出手機中數位證據。
2019-12-17
智慧型手機中資料的安全及隨之而生的犯罪逐漸受到重視,因此相關的防毒軟體和病毒檢測軟體之開發及運用,在未來一定會有長足的發展,有鑑於此,本文將對便於取得之手機封包擷取軟體進行比較,找出其中何者功能最優秀操作較方便。
2019-11-12
現今社會許多事物都與網際網路密不可分,只要網路設備出現漏洞,駭客便可透過被植入病毒的設備進行資料竊取或勒索等可怕行為,而當前主要造成大規模資訊安全威脅的罪魁禍首便是殭屍網路,因此有必要深入瞭解,知己知彼方能有效因應。
2019-10-29
現今社會對於司法的期待著重於辦案程序及各類證物之透明化,因此證據鏈的證據力及證據證明力已是重要判斷依據。本文對於數位證據鏈中浮水印之應用做介紹,說明嵌入浮水印之各項種類及方法,實際操作其嵌入過程並模擬可能遭遇之狀況。
2019-08-26
隨著PowerShell這套內建工具程式功能的強化,目前桌上型電腦最多人使用的Windows系統,已可協助電腦鑑識做證據蒐證與分析,惟此項工具程式使用時較為複雜,因此本文將介紹以PowerShell為基礎的開源工具PowerForensics,來當作在Windows平台的另一項取證利器。
創新醫療服務品質 有賴網路安全嚴密把關
視電子簽章為突破性科技 金融業須化疑慮為行動
『企業級AI算力』 敦陽科技攜手HPE
駭客鎖定IoT漏洞猛攻 企業資安控管遭空前考驗
「營運可視化」與「外部視角的資安策略」補足IT持續營運的拼圖
轉型AI數位成熟度須到位 允許容錯才會更聰明
將 AI 視覺化:任何產業現在都能搜尋並摘要大量的視覺資料
GenAI促進零售業務擴展 打造個人化銷售模式
IBM 推出 Guardium 資料安全中心 應對 AI 與量子安全
Microsoft 365 資料落地服務正式啟用
建置高可用性iSCSI儲存設備(中)
Citadel協同合作系統 企業級基本功能一應俱全
針對UNIX及其相容系統所設計 開放源碼界防毒天王—ClamAV
NEITHNET 全套式防禦 缺資安人力也能完美駕馭
檔案嵌入浮水印防變造 萃取比對原件辨真偽
強化實體與環境安全
K8s深度整合vSphere VMware Tanzu全新出擊
裸機安裝EMC ScaleIO 簡單享用軟體定義儲存
記錄惡意網路封包資訊 實作Snort+BASE網頁型入侵偵測系統
LINE CONVERGE 2019 宣示持續耕耘台灣市場擴大社會參與
第226期
2024年11月
數位xESG轉型科技峰會-台塑網科技
數位xESG轉型科技峰會-叡揚資訊
數位xESG轉型科技峰會-銓鍇國際
追蹤我們Featrue us
本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多