包含"安全"标签的文章
-
深度探索 LLaMa
随着人工智能技术的迅速发展,大模型在处理各种复杂任务中展示出了卓越的能力,特别是在网络安全领域,大模型的应用潜力巨大,它们可以帮助自动化处理大量数据、识别潜在威胁和提供安全建议,然而,新型大模型层出不穷,要有效利用这些模型,首先必须验证它们在理解和处理网络安全相关问题上的能力,4月19日凌晨,Met...
-
Best Rejection Speculative 高效
一、背景本文中我们简单介绍一个新的Best,of,N速度优化的论文,其提出了SpeculativeRejection,投机拒绝,,虽然也是用于LLM推理生成加速,但是和SpeculativeDecoding,投机采样,场景、方案都很不一样,对于基于LLM进行高质量、大规模数据生成的场景比较有帮助,对...
-
终端安全
新一代终端安全防护的挑战与趋势企业需要在支持员工自带设备的同时,加大对核心应用和隐私数据的保护,因此,新一代终端安全能力建设需要更关注以数据和应用程序为中心的保护,而不是对硬件设备的保护,目前,独立的数据安全技术已经被大量采用,即便在员工自己购买的终端设备上,也可以使用虚拟化隔离系统,来分离公司数据...
-
数据安全
第一届,长城杯,信息安全铁人三项赛决赛即将开赛5月24日举办的第一届,长城杯,信息安全铁人三项赛全国决赛,分为企业环境赛、数据分析赛和专项能力赛,本次大赛不仅是一场技术竞技的盛宴,更是一个展示网络安全人才风采的舞台,大赛经初赛和半决赛选拔,全国88所高校队伍、近450名师生会师决赛,2024,05...
-
零信任
零信任网络基础设施的五个关键步骤零信任方法要求对设备进行验证,即使它们之前已获得网络许可,现在,我们在个人和专业环境中使用物联网,IoT,连接的设备比以往任何时候都多,一般来说,物联网设备旨在以非常有效的方式提供单一服务,不幸的是,这意味着安全并不总是优先考虑的事项,缺乏内置安全性使设备容易受到攻击...
-
物联网安全
利用人工智能增强物联网安全性的综合方法在我们日益互联的世界中,物联网设备和网络的安全性至关重要,集成人工智能和机器学习服务的综合方法可以通过检测威胁、加密数据、实施身份认证和访问控制,以及自动化固件和软件更新来极大地增强物联网安全性,随着该领域的不断发展,人工智能解决方案对于保护物联网生态系统,以及...
-
黑客攻防
四叶草安全NewStage2023主题发布会邀您相见近年来,全球网络安全形势愈发严峻,针对各行各业的各种攻击层出不穷,而突飞猛进的人工智能技术,也引发出了一系列的新型AI攻击,随着网络攻击手段的不断推陈出新,防御措施也须得紧跟而上,维护网络安全的方式要从被动防御转变为主动防御,而在主动防御这一环节,...
-
如何在Linux环境中实现零信任安全
随着全球网络威胁形势变得越来越复杂和危险,传统的基于边界的安全模型无法有效地保护关键基础设施,鉴于Linux在服务器和关键系统中的广泛应用,组织需要一个更健壮的安全框架来应对不断演变的威胁形势,以,永不信任,始终验证,为操作原则的零信任安全模型为Linux环境提供了高级保护,本文研究了零信任安全的原...
-
Unix安全编程 最小化特权
安全的程序必须最小化特权,以降低bug转化为安全缺陷的可能性,本文讨论了如何通过最小化有特权的模块、授与的特权以及特权的有效时间来最小化特权,文章不仅讨论了一些传统的类UNIX特权机制,还讨论了较新的机制,如FreeBSD的jail,,Linux安全模块,LinuxSecurityModules,L...
-
保护应用免受安全威胁 安全编码实践
在当今数字化的时代,软件应用已经成为我们日常生活和工作的重要组成部分,然而,随着应用的不断发展和复杂化,安全威胁也愈发严峻,黑客和恶意分子不断寻找漏洞,企图获取敏感信息、破坏系统,甚至盗取财产,为了应对这些威胁,安全编码实践已经变得至关重要,本文将探讨一些关键的安全编码实践,以保护应用免受安全威胁,...
-
保护设备免受网络威胁的六大物联网安全提示
保护物联网,IoT,设备对于保护个人数据和维护网络的完整性至关重要,物联网安全措施是否足够强大以抵御潜在的网络威胁?如果没有,那么是时候提高物联网安全性以更好地保护设备了,数据显示,物联网设备网络攻击在2018年激增,次年达到300%的历史新高,随着越来越多的用户、组织和企业转向物联网设备,这个数字...
-
物联网安全领域的新方法
据i,hls网报道,物联网设备是信息技术,IT,和操作技术,OT,结合的产物,同时,许多物联网设备是云计算、移动计算、嵌入式系统、大数据、低价硬件和其他进步技术融合的结果,智能互联设备为物联网市场带来了巨大的机遇,但也带来了严重的安全风险,美国国家标准与技术研究所,NIST,发布了一份题为,管理物联...
-
实现虚拟化安全的新方法 绝密
传统的安全方法在虚拟化的世界里依然是可以使用的,用户不仅需要对服务器和相关的应用做保护,而且需要监控哪些人可以对哪些资源进行访问,对进入数据中心的访问者做鉴定和管理,赋予在数据中心内工作的用户以适当的通关权限,并在他们完成认证后给予相对应的访问权限,另外,您还需要确保那些数据中心内可以做数据更改操作...
-
SSL 鲜为人知的安全大漏勺
一月份我曾经写过一篇名为SSL,Reallybrokenthistime的文章,其中提到了如果证书签发机构使用了MD5算法进行数字签名,那么证书是可以被伪造的,当然,这个漏洞很容易被纠正,只要证书颁发机构都采用SHA,1而不是MD5算法就可以了,尽管如此,很多人还是认为,不久之后SHA,1也会步MD...
-
App 如何开发下一代高度安全的
移动手机应用程序,App,生态系统的一大好处就是它使得我们的生活更加方便和容易,而不好的一面就是这些App越流行,它们就越有可能受到黑客的袭击,当App在我们的生活中扮演的角色越来越重要的时候,例如通过我们的手机进行金融交易,或者上传我们的健康数据等,我们的个人数据就越有可能发生泄漏,安全攻击不仅会...