- 博客(364)
- 资源 (13)
- 收藏
- 关注
原创 【学习笔记】《孙子兵法》与网络安全
战争的核心在于人与人的对抗,而网络安全的核心也是在于人与人的对抗,因此《孙子兵法》中的相关理论和内容,对于网络安全同样具有重要的指导意义。
2025-11-07 08:55:24
1133
转载 【转】软件成分分析(SCA)完全指南
软件成分分析(SCA)是查找开源软件包中的漏洞并学习如何修复它们的最佳选择,确保代码和应用程序处于安全状态。
2023-01-27 08:59:01
1809
2
原创 【学习笔记】数据血缘
数据血缘是追踪数据从源头到目的地的全链路信息,对确保数据质量、合规性和决策至关重要。它能回答数据来源、去向及加工过程,帮助企业识别异常、解决问题并满足法规要求。数据血缘的核心价值包括快速故障定位、提升数据可信度、高效资产管理等。其构成要素包含数据源、处理过程和去向三部分。构建数据血缘需通过自动化采集、统一存储和实际验证三个步骤,并将其融入日常数据开发流程。建立清晰的数据血缘关系是数据治理的关键,需要长期持续优化,形成完整的数据管理闭环。
2025-12-19 08:52:55
712
原创 【学习笔记】2026年值得关注的20个新兴网络安全趋势
此次事件是新型网络战场的一个典型例证,在这个战场上,每个人都可能成为攻击目标:包括支撑全球经济的企业和软件供应链。大多数现代入侵事件都会在某个环节使用有效的登录信息,因此,运行时访问权限现在取决于用户是谁、他们使用的设备以及与该会话相关的风险信号。攻击者窃取了部分BIG-IP源代码,更令人担忧的是,他们还窃取了有关未公开漏洞的内部文件。这是有史以来数据泄露最严重的一个季度,证实了勒索和数据窃取如今已成为攻击者的主要经济手段,而且犯罪活动的规模远超大多数企业防御措施。但是,供应链攻击是如何运作的?
2025-12-18 15:36:05
463
原创 【学习笔记】AI赋能安全运营中心典型场景
AI赋能安全运营中心(ISOC)正加速安全运营智能化转型。文章从六个维度展开:风险识别(资产管理、风险评估、漏洞管理)、威胁检测(高级威胁识别、告警降噪、情报分析)、事件响应(自动化处置、智能决策)、运营管理(模拟演练、数据安全、合规评估)、知识问答(专家辅助)。通过机器学习、知识图谱、NLP等技术,ISOC实现了从被动防御到主动管理的转变,显著提升威胁检测准确率(降低误报漏报)、响应效率(缩短MTTR)和运营自动化水平。典型应用包括微软安全副驾驶告警分类、Corte
2025-12-15 17:36:40
766
原创 【学习笔记】打造可复现、可评测、可迭代的AI技术体系
构建可落地的LLM应用需要系统化工程方法,而非仅依赖提示词优化。文章提出8大核心技能:1)结构化提示工程;2)上下文管理;3)模型微调;4)RAG系统构建;5)智能体设计;6)高性能部署;7)模型优化;8)全链路观测。这些能力覆盖从交互设计到系统实现再到运维优化的完整生命周期,强调标准化、可观测和成本控制,将演示级应用转化为可应对真实流量的生产级系统。建议从基础交互层入手,逐步构建完整技术栈,最终形成可迭代优化的工程闭环。
2025-12-14 21:14:11
671
原创 【学习笔记】攻击链贯穿端边云!边缘网络访问三大核心风险预警
安全牛最新报告系统分析了边缘网络风险,包括边缘设备风险、端边协同风险、云边协同风险等。
2025-12-13 20:47:21
555
原创 【学习笔记】美CISA等多国网络安全机构联合发布《AI在OT中的安全集成原则》
多国网络安全机构联合发布《运营技术中人工智能安全指南》,为关键基础设施运营商提供AI安全集成框架。指南提出四大核心原则:理解AI技术风险、评估业务应用场景、建立治理保障框架、实施安全防护措施。重点强调需在OT环境中建立人机协同决策机制、数据安全保护、供应商透明度要求及故障安全预案。同时指出AI集成面临系统复杂性增加、实时性约束等挑战,建议通过严格测试评估、持续监控和可解释AI工具降低风险。该指南旨在帮助关键基础设施运营商平衡AI技术优势与OT系统安全性需求。
2025-12-10 10:14:39
720
原创 【学习笔记】可信数据空间的工程实现
从本质、需求、适用场景、原理、架构设计、技术选型展开,提供可落地的工程代码,并推荐成熟的开源项目,形成 “理论 - 实践 - 工具” 的完整闭环。
2025-12-09 09:48:28
1137
原创 【学习笔记】可信工业数据空间的系统架构
可信工业数据空间是实现工业数据安全流通的新型基础设施,通过可用不可见、可控可计量模式解决工业数据共享难题。
2025-12-07 10:43:33
943
原创 【学习笔记】数据要素市场新基石:可信数据空间技术架构详解
可信数据空间是基于共识规则实现多方数据资源共享的基础设施,具备"符合预期"的可信特性。其技术架构包含服务平台和接入连接器两大核心组件,服务平台提供身份管理、目录管理等七大功能,连接器则实现用户接入。系统通过南北向和东西向接口实现交互,支持数据空间登记、发现、创建及数据流通利用等关键业务流程,并构建了数字合约、数据产品和空间运行三层安全保障体系。该技术架构的发布为数据要素市场建设提供了重要支撑,有望促进跨行业数据协同共享,加速数据价值释放。
2025-12-05 20:03:56
1003
原创 【学习笔记】网络安全死于平庸
摘要:人们在网络安全领域往往过度关注罕见的大片式攻击,却忽视日常威胁。数据显示,65%的安全事件源于凭证窃取、网络钓鱼和漏洞利用等基础问题。文章指出三大杀手:凭证危机、补丁疲劳和进化的钓鱼攻击,并批评企业将预算浪费在复杂工具而非基础防护上。建议安全团队应回归基础,重点关注凭证监控、主动反钓鱼和智能补丁策略。真正的安全来自对日常风险的警惕,而非追逐奇珍异兽般的罕见威胁。
2025-12-05 13:05:37
1152
2
原创 【学习笔记】后量子密码迁移技术研究
摘要:量子计算的发展对传统密码技术构成严峻挑战,特别是RSA、SM2等公钥密码算法面临被Shor算法破解的风险。为应对量子威胁,后量子密码技术成为研究热点,主要包括基于格、编码、多变量等数学难题的算法。各国正积极推进后量子密码迁移,美国、英国等已制定2035年前完成迁移的路线图。我国需加快后量子密码标准化进程,制定分阶段实施策略,重点推进数字证书、安全传输协议等核心应用的后量子改造。通过技术创新和产业协同,构建自主可控的量子安全防护体系,保障国家网络空间安全。
2025-11-24 15:32:02
1052
原创 【学习笔记】存在缺陷或有安全问题警示的密码技术检测
摘要:本文分析了SSH1.0、SSL2.0、SSL3.0和TLS1.0等存在严重安全缺陷的加密协议,详细说明了它们在设计缺陷、加密算法漏洞和实际攻击案例等方面的风险。同时提供了针对各类系统的检测方法和修复建议,包括服务器配置要求(如禁用旧协议、采用TLS1.2/1.3)、专业扫描工具使用(TestSSL.sh、SSLLabs)以及Windows/Linux系统的专项检测方案。文章强调企业应建立定期检测机制,确保符合PCIDSS等安全标准,消除协议降级风险,为信息系统提供有效的密码应用安全防护。
2025-11-16 10:29:35
958
原创 【学习笔记】Google的AI Agent安全框架
Google提出AIAgent安全框架,聚焦两大风险(异常行为与数据泄露),通过三大原则(人类控制、权限限制、行为可观测)与两层防御策略(确定性规则+AI推理防护)构建纵深防御体系。该方案结合传统安全机制与智能模型能力,在保障安全性的同时兼顾实用性,为AI代理的可靠应用提供系统化保障。
2025-11-14 09:30:51
935
原创 【学习笔记】一文讲清-数据安全防护体系
本文提出构建全面数据安全体系的四维框架:1)数据全生命周期管控,覆盖采集、传输、存储等六大环节;2)组织、制度、人员三大管理支柱,设立CDO、规范制度并强化内控;3)技术双保险,包括智能分级与实时监测;4)纠正加密万能等三大认知误区。强调通过无边界防护体系实现数据安全与开放的平衡。
2025-11-02 07:47:58
886
原创 【学习笔记】一文读懂网络安全投资回报率(ROI)
网络安全投资需平衡安全与发展的关系。微软网络安全总监张美波指出,企业面临自动化攻击和APT攻击双重威胁,需在满足合规要求的同时优化安全投入。网络安全经济学强调投入产出分析,建议企业参考;网络安全ROI象限图评估技术投入效益。关键策略包括:建立全面安全体系、加强员工培训、合理风险管理、与专业机构合作等。企业应找到安全与发展的平衡点,避免过度投入阻碍业务创新,通过科学的成本效益分析实现最优防护。
2025-11-02 07:29:10
992
原创 【学习笔记】深度学习中梯度消失和爆炸问题及其解决方案研究
深度学习中的梯度消失和爆炸问题源于反向传播过程中的链式法则计算。根本原因包括:1)激活函数导数累积效应(如sigmoid导致梯度消失);2)权重矩阵谱半径异常(>1爆炸,<1消失)。
2025-10-29 13:29:49
1393
原创 【学习笔记】大模型慢思考模式的优缺点
摘要:大模型引入慢思考模式可提升复杂任务处理质量,通过逐步推理减少错误,但存在计算成本高、过度规划等问题。慢思考虽能增强过程可追溯性,但无法完全解决模型黑箱性,可能将简单错误转化为系统性偏差。研究表明合理控制推理深度能在成本与效果间取得平衡,但过度依赖内部推理会降低对环境反馈的敏感性。
2025-10-15 17:16:37
408
原创 【学习笔记】边缘智能(Edge Intelligence):如何实现“就地决策”的方法
云端大模型直接应用于工业面临延迟、安全和成本三大挑战。边缘智能通过将计算能力前移到数据源头,实现快速响应和本地处理,有效解决了这些问题。在工业质检、设备维护、柔性生产和园区管理等场景中,边缘智能显著提升了检测效率、设备可靠性和生产协同性。云边协同的智能体系突破传统瓶颈,为工业数字化转型提供了关键技术支撑,推动社会迈向实时智能新阶段。
2025-10-05 10:20:52
1038
原创 【学习笔记】高质量数据集
数字化转型中,高质量数据集是企业决策和AI应用的基础。优质数据需具备准确性、完整性、一致性和时效性四大特征。建设过程包含七大环节:明确业务目标、设计数据架构、制定统一标准、建立质量监控、实施数据治理、选择技术工具和培养数据文化。评估需建立静态(文档完整性、质量合规性)和动态(场景适用性)指标体系,采用事前规划-事中监控-事后复盘的闭环管理,通过持续优化实现数据质量的螺旋式提升。
2025-09-29 08:41:38
1514
原创 【学习笔记】稳定币的技术原理与信任逻辑
稳定币依靠链下/链上资产抵押或算法调节来实现价值锚定。其技术核心是区块链与智能合约,确保了运营的透明与自动化。用户的最终信任建立在三大支柱之上:可靠的储备机制、可验证的技术保障,以及日趋完善的金融监管框架。
2025-09-18 08:49:05
2805
原创 【学习笔记】从“两个细则”到“四遥”再到“调频、调压”
国家能源局发布的两个细则构建了电力并网与辅助服务的基本框架,要求电站具备功率预测能力和实时响应功能,并转向市场化补偿机制。从调度到新能源厂站“四遥”支撑了两个细则的落实。
2025-09-01 18:18:12
1431
原创 【学习笔记】网络安全专用产品类别与参考标准
本文系统梳理了我国网络安全领域的技术标准体系,涵盖36类网络安全产品和系统的国家标准(GB)和行业标准(GA)。
2025-08-21 08:52:51
1279
原创 【学习笔记】x86_64 函数调用约定
函数调用约定中的Callee Save指的是被调用函数(callee)负责保存和恢复某些寄存器的值,而Caller Save则是调用者(caller)在调用函数之前保存这些寄存器,防止被调函数修改。
2025-08-17 11:11:00
1136
原创 【学习笔记】面向AI安全的26个缓解措施
ATLAS 矩阵从左到右以列形式显示了攻击中使用的策略的进展,ML 技术属于上面的每种策略。& 表示从 ATT&CK 改编而来。
2025-08-17 07:44:06
1339
原创 【学习笔记】揭秘国密算法:11种国密算法(SM1~10、祖冲之)
国密算法的入门篇https://mp.weixin.qq.com/s/B8x0b-n16o7UtCkLEpQvng
2025-08-10 09:16:05
1678
转载 【转】数据安全简述
数据安全是指通过技术、管理、法规等手段,保障数据在全生命周期(收集、存储、使用、传输、共享、销毁等)中不被未授权访问、泄露、篡改、破坏,确保数据的保密性、完整性、可用性(CIA 三元组),同时满足合规性要求的一系列实践
2025-08-08 09:23:03
310
原创 【转】大模型安全治理的现状与展望
背景:由同济大学和上海市杨浦区人民政府联合主办的2025年世界人工智能大会智能社会论坛7月27日在上海举办。中国工程院院士吴世忠在会上做了题为《大模型安全治理的现状与展望》的主旨演讲。非常高兴参加“2025世界人工智能大会智能社会论坛”。当前,人工智能治理已成为全球高度关注的热门话题。一年多来,我们跟踪、研究人工智能发展和治理动态,今天借此机会将部分观察和体会与大家分享,涉及三方面内容:一是技术发展与安全态势;二是全球政策和监管动向,三是未来挑战和发展建议。
2025-08-02 16:34:41
1039
原创 【读书笔记】Redis安全基线配置
摘要:本文介绍了Redis数据库的7项关键安全配置措施:1)禁止使用root用户启动;2)设置配置文件权限为600;3)修改默认6379端口;4)开启密码认证并设置复杂密码;5)禁用危险命令;6)限制监听内网IP;7)启用保护模式。这些措施涉及访问控制、身份认证、入侵防范等多个安全维度,能有效防范未授权访问、暴力破解等常见攻击。配置时需修改redis.conf文件并重启服务,建议管理员根据实际环境合理实施这些安全加固方案。(149字)
2025-07-22 11:28:04
899
原创 【学习笔记】Dify知识库配置参数解析
知识库为AI大模型提供实时更新的静态数据支持,通过分段设置(通用模式和父子模式)、索引设置(高质量和经济模式)以及检索设置(向量搜索、全文搜索和混合搜索)优化查询响应。通用模式适用于独立分段检索,父子模式通过双层结构(父/子区块)兼顾精准匹配与上下文完整性。高质量索引提升语义匹配精度,而混合搜索结合关键词与语义权重可灵活适配不同场景。最佳实践推荐父子分段+高质量索引+混合检索的组合,以实现最优的上下文相关性和检索准确性。
2025-06-26 21:39:26
2762
opcquickclient
2014-10-29
Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll
2013-11-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅