- 博客(203)
- 资源 (6)
- 收藏
- 关注
原创 安全防守工作指南
本指南主要为了规避驻场工程师在护网防守期间出现违规行为,从保密要求、网络传播、个人终端安全、值守要求、关键个人行为等方面提出最基本的护网期间工作准则,规避驻场工程师、小白等被攻击者利用的风险。
2024-07-18 17:42:17
264
原创 移动设备安全革命:应对威胁与解决方案
移动设备已成为我们日常工作和家庭生活中不可或缺的工具,然而,对于它们安全性的关注和投资仍然远远不够。本文深入分析了移动设备安全的发展轨迹、目前面临的威胁态势,以及业界对于这些安全漏洞响应迟缓的深层原因。文中还探讨了人们在心理层面和组织结构上难以采取有效措施提升移动设备安全的原因,并提出了优先保护我们个性化的技术的解决方案。
2024-07-18 15:24:17
876
原创 全文翻译 | OWASP《LLM安全与治理检查清单》
本文是OWASP(开放式网络应用安全项目)发布的《LLM AI安全与治理清单》(以下简称“清单”),旨在为使用大型语言模型(LLM)的组织提供安全与治理方面的指导。清单强调了负责任和可信的人工智能(AI)的重要性,并指出AI技术,尤其是LLM,在创新、效率和商业成功方面具有巨大潜力,同时也带来了明显的挑战。文中讨论了LLM面临的挑战,包括控制和数据平面的不可分割性、非确定性设计、语义搜索的使用等,并强调了LLM增加的攻击面和相关风险。
2024-07-17 10:12:19
856
原创 全面解析LLM安全风险 | 3万字长文翻译OWASP关于大语言模型的Top 10安全风险
全面解析LLM安全风险 | 3万字长文翻译OWASP关于大语言模型的Top 10安全风险。
2024-07-17 10:09:41
523
原创 Gartner发布采用美国防部模型实施零信任的方法指南:七大支柱落地方法
零信任是网络安全计划的关键要素,但制定策略可能会很困难。安全和风险管理领导者应使用美国国防部模型的七大支柱以及 Gartner 研究来设计零信任策略。
2024-07-09 10:24:19
639
原创 十大全球网络安全巨头面向平台化和生成式AI的关键举措:收购、整合和建立战略联盟
随着人工智能和生成人工智能能力的不断增强,从点解决方案向整合和平台的转变正在重新定义 IT 安全市场及其领先的供应商。
2024-07-04 10:51:52
842
原创 云渗透实战手册:云API攻防之云服务端点侦查
在云计算环境中的渗透,与传统渗透相比,新增加了许多新的攻击面,同时也因为云计算的特点我们需要转变渗透的思维,用云计算的方式去思考云渗透。
2024-07-03 15:11:45
879
原创 被⽹络罪犯利⽤的5⼤ChatGPT越狱提⽰
⾃ChatGPT发布的近18个月以来,⽹络罪犯们已经能够利⽤⽣成式AI进⾏攻击。OpenAI在其内容政策中制定了限制措施,以阻⽌⽣成恶意内容。作为回应,攻击者们创建了⾃⼰的⽣成式AI平台,如 WormGPT和FraudGPT,并且他们还分享了如何绕过这些限制以实现对ChatGPT的“越狱”。
2024-07-03 15:07:13
1067
原创 Windows安全认证机制——Windows常见协议
链路本地多播名称解析(LLMNR)是一个基于域名系统(DNS)数据包格式的协议,使用此协议可以解析局域网中本地链路上的主机名称。它可以很好地支持IPv4和IPv6,是仅次于DNS解析的名称解析协议。NetBIOS是Network Basic Input/Output System(网上基本输入输出系统)的缩写,它是一种接入服务网络的接口标准,主机系统通过WINS服务、广播及Lmhost文件等多种模式,把NetBIOS名解析成对应的IP地址,实现信息通讯。
2024-07-02 10:38:02
571
原创 Windows安全认证机制——Kerberos 域认证
Kerberos是由麻省理工学院(MIT)开发的网络身份验证协议,它的主要好处是强大的加密和单点登录(SSO)。Kerberos作为一种可信任的第三方认证服务,是通过传统的密码技术(如共享密钥)实现不依赖于主机操作系统的认证,无需基于主机地址的信任,不要求网络上所有主机的物理安全,并假定网络上传送的数据包可以被任意地读取、修改和插入数据的情况下保证通讯安全。
2024-07-02 10:34:20
585
原创 UAC用户账户控制详解
用户帐户控制(User Account Control,UAC)为Windows Vista中所推出的安全技术之一,其主要特点在于通过限制应用软件对系统层级的访问,从而改进Windows操作系统的安全性。虽然此类机能一直遭到部分用户的批评,但后续的Windows操作系统仍保留此类机能。如Windows 7中,微软公司保留并改进了此项功能(自定义UAC的安全等级)。
2024-07-02 10:22:12
669
原创 Windows访问控制模型详解
访问控制模型(Access Control Model)是指Windows操作系统关于安全性的一个概念,由访问令牌和安全描述符两部分构成,其中访问令牌是指由当前登录的Windows账号的用户持有,其中会包含了该账号的基础信息,包括用户帐户的标识和特权信息,安全描述符由要访问的对象持有,里面会包含当前对象的安全信息。假设当用户登录时,操作系统会对用户的帐户名和密码进行身份验证, 当登录成功时,系统会自动分配访问令牌(Access Token),访问令牌包含安全标识符,用于标识用户的帐户以及该用户所属的任
2024-07-02 10:17:23
609
原创 Gartner发布软件供应链安全指南:软件供应链攻击造成的损失将从 2023 年的460亿美元上升到2031年的1380亿美元
软件供应链安全是一个关键的风险和合规性问题,但大多数组织都以分散的方式处理它。缺乏一个包罗万象的框架会遗留安全漏洞。通过实施三支柱框架,安全和风险管理领导者可以确保广泛的保护。
2024-07-02 10:04:51
1006
原创 红蓝对抗下的内网横向移动渗透技术详解
本文主要介绍了利用远程服务进行横向渗透的方法,读者阅读本章内容后就能够理解,红队人员一旦通过外部某一个点进入了企业内部网络之中,那么内网之中所有的安全防护设备将会形同虚设,红队人员在内网之中获取核心靶标的系统权限如同探囊取物。因此,如何有效地建立内网横向渗透安全防护体系就成了大部分企业及蓝队防守人员值得思考的问题,笔者希望通过本章对红队人员进行横向渗透所常利用的手法的介绍,读者能够对内网安全体系建设引起更多的重视和思考。
2024-07-02 09:58:58
1780
原创 欧盟新指南对生成式人工智能数据合规的启示
2024年6月,欧盟数据保护监管机构(EDPS)发布了关于生成式人工智能数据合规的指南。《指南》更倾向于在方法论层面阐述生成式人工智能系统数据合规的方法论,而并非给出具体、直接可执行的操作指引。
2024-07-01 09:21:33
942
原创 红蓝对抗下的内网穿透技术详解
随着隧道技术的不断更新迭代,越来越多的攻击者利用隧道技术攻击企业内网,通过本篇文章从多维度分析隧道隐蔽技术的划分及对隧道技术整体来讲解,其中包含基础知识概括和相关隧道工具的利用方式及隧道隐蔽技术的检测防护方法,并且通过大量的案例来演示了多个实际常见的隧道场景,比如我们通过拿到系统权限后利用多个协议实现隧道穿透、端口转发、内网穿透,总之,希望本篇内容对读者有所帮助。
2024-06-29 10:56:33
911
原创 欧盟新指南对生成式人工智能数据合规的启示
《指南》更倾向于在方法论层面阐述生成式人工智能系统数据合规的方法论,而并非给出具体、直接可执行的操作指引。
2024-06-28 10:51:05
702
原创 北约网络安全防御演习:Locked Shields
网络空间被认为是陆、海、空、天之后的第五战场,各国都在开始使用与研发网络作战武器,网络空间对于国家安全愈发重要。网络安全正在成为国家安全的重要组成部分,各国正在加紧制定国家网络安全战略、建立各种应急处置组织与网络防御应对机构。在这个过程中,网络安全防御演习正在扮演越来越重要的角色。
2024-06-28 10:48:10
1213
原创 Gartner发布2024年企业高管增长议程:使网络安全投资与业务增长保持一致
网络安全投资和准备被视为推动企业发展的关键因素。除了避免损失之外,高管还应利用有效的以业务为中心的安全方法,通过大规模实现敏捷性和创新来推动收入增长。
2024-06-27 17:05:12
824
原创 Gartner发布开发敏捷网络安全计划指南:安全计划是一个在快速变化的环境中运作的复杂生态系统
随着企业数字化程度的提高,它们面临的网络安全风险和威胁只会增加。这项研究有助于高管领导了解敏捷网络安全计划的重要性,以及如何与安全和风险利益相关者合作,为下一次重大破坏做好准备。
2024-06-25 17:53:17
728
原创 【蓝队小WIKI】攻防演练中防守方重点知识点整理
Hvv蓝队技战法:https://www.freebuf.com/defense/391301.html3个阶段,4大要点,蓝队防守全流程纲要解读:https://www.aqniu.com/vendor/84950.html。
2024-06-24 18:59:27
1104
原创 Gartner发布2024年人工智能技术成熟度曲线:29项决定人工智能领域发展方向的前沿和趋势性技术
人工智能投资已达到新高,重点是生成式人工智能,但在大多数情况下,该技术尚未实现预期的商业价值。这项研究通过分析各种人工智能创新(其中许多创新正在快速发展),帮助人工智能领导者确定其他值得投资的技术。
2024-06-20 14:13:47
1705
3
原创 IDC发布2023年中国Web应用防火墙市场份额报告
IDC数据显示,2023年中国WAF硬件市场规模为13.5亿元人民币,同比增长为-2.6%;云WAF(公有云+私有云)市场规模为21.0亿元人民币,相较于2022年实现了14.0%的同比增长。
2024-06-19 15:07:07
595
原创 Gartner发布中国数据出境安全评估准备指南:利用技术简化安全评估的重启流程
在中国有业务往来的企业机构可能需要开展当地政府主导的业务数据和个人数据出境安全评估。跨国公司的安全和风险管理(SRM)领导者必须提前计划,避免数据传输和业务运营的中断。
2024-06-13 10:37:22
1176
原创 《电力网络安全事件应急预案》
各电力企业负责电力网络安全事件的应对工作,负责建立健全本企业的电力网络安全事件应对工作机制,具体负责本企业电力网络安全事件的预防、监测、报告和应急处置工作,在国家能源局及其派出机构的组织下,为其他电力企业的电力网络安全事件应对提供技术支持。各电力企业应按职责做好电力网络安全事件日常预防工作,做好网络安全检查、隐患排查、风险评估和容灾备份,健全本单位网络安全监测预警和信息通报机制,及时采取有效措施,减少和避免电力网络安全事件的发生及危害,提高应对电力网络安全事件的能力。做好预警信息要求的其他工作。
2024-06-12 09:21:32
926
原创 2024 RSAC大会值得关注的10款安全新品
一年一度的RSAC大会将于5月6日至9日举行。今年大会以“可能的艺术”(the Art of Possible)为主题,将通过高峰论坛、竞赛活动、展览等多种方式,呈现网络安全行业发展的新理念、新技术、新产品,以及众多创新网络安全企业。
2024-06-12 08:57:37
685
原创 以零信任守护AI原生应用:防范LLM攻击与数据投毒
AI原生应用正在迅速成为人工智能的下一个前沿领域。这些程序利用先进的AI技术,例如大型语言模型(LLMs),以赋能应用的智能化和交互化。从聊天机器人和虚拟助手到内容生成和情感分析,AI原生应用正在改变企业与客户互动和处理信息的方式。
2024-06-11 11:43:43
404
原创 Gartner发布企业人工智能治理指南:以企业通用治理框架为基础,确定针对框架六大支柱的AI特定因素
人工智能(AI)不仅发展迅速而且可能会放大人类的偏见,如何对其实施有效的治理是数据和分析领导者面临的一个挑战。本文提供了一种全面的方法,可用于扩展企业的治理框架,引入信任、透明度和多样性等AI特定的考虑因素。
2024-06-11 10:30:13
1178
原创 《Linux操作系统》
命令编译它生成f2.o。设置文件 a1.txt 的权限,使所有者(u)具有读取、写入和执行权限,所属组(g)具有读取和执行权限,其他用户(o)具有只读权限。这个脚本的主要功能是检查/root目录下是否存在名为bak的目录,如果不存在则创建它,并在该目录下创建一个以当前日期命名的压缩文件,用于备份/etc目录。在 Linux 文件系统中,i 节点(Inode)是一个用于存储文件元数据的结构,它包含了文件的大小、所有者、权限、时间戳以及数据块的地址等信息。其中,文件所有者是文件的拥有者,具有对文件的最高权限;
2024-06-07 16:33:08
983
原创 《Python程序设计》
写代码,有如下变量 name = " aleX is a man",请按照要求实现每个功能: (1)移除 name 变量对应的值两边的空格,并输出移除后的内容 (2)判断 name 变量对应的值a出现次数,并输出结果 (3)判断 name 变量对应的值以a进行分割,并输出结果 (4)将 name 变量对应的值a替换成w,并输出结果 (5)将 name 变量对应的值变小写,并输出结果 (6)请输出 name 变量对应的值的第 2 个字符?1)当输入的半径为非数值时,抛出异常,提示“输入非数值,请重新输入”;
2024-06-07 16:32:04
945
原创 《计算机操作系统》
计算题2*7若磁头的当前位置为100磁道,磁头正向磁道号增加方向移动。现有一个磁盘读写请求队列:23、376、205、132、19、61、190、398、29、4、18、40。若采用最短寻道时间优先算法,试计算出平均寻道长度为多少?解: 采用最短寻道时间优先磁盘调度算法,进行调度的情况为(从100磁道开始)移臂路线图如下:100-132-190-205-61-40-29-23-19-18-4-376-398平均寻道长度(32+58+15+144+21+11+6+4+1+14+3
2024-06-07 16:27:17
1074
原创 《数据库原理与应用》
教师属性有职工号,姓名,专业等,论文属性有论文编号,期刊/会议名称,出版时间,收录情况,他引次数,第一作者和通讯作者等。教师属性有职工号,姓名,专业等,学生属性有学号,姓名,专业,年级等。竞赛获奖证书有证书编号,名称,级别,获奖等级,指导老师,学生成员等。逻辑独立性是指用户的应用程序与数据库的逻辑结构是相互独立的,即,当数据的逻辑结构改变时,用户程序也可以不变.数据与程序的独立,把数据的定义从程序中分离出去,加上数据的存取又由DBMS负责,从而简化了应用程序的编制,大大减少了应用程序的维护和修改.
2024-06-07 16:25:05
1060
原创 《嵌入式系统导论》
对于多字节数据,在字节编址的存储器中将占用多个连续的字节存储空间。如果高字节数据保存在高存储地址,低字节数据保存在低存储地址,则称为数据存储的小端方式( Little Endian )。大端方式( Big Endian )是指高字节数据保存在低存储地址,低字节数据保存在高存储地址。STM32的独立看门狗(IWDG)是一种保护机制,它有一个独立的内部时钟源和分频器,可以检测主程序是否在规定时间内更新寄存器。当程序出现错误时,IWDG将会产生复位信号,以防止程序陷入死循环。
2024-06-07 16:23:34
560
原创 《Java程序设计》
编程题编程实现将char类型的字符'语'的Unicode值输出,并转换为int类型输出,最后再将改int值转换为字符输出。 使用Character类的charValue()方法和intValue()方法来完成这个任务。charValue()方法用于将字符类型转换为int类型,而intValue()方法则用于将int类型转换回字符类型。 public class Main { public static void main(String[] args) {
2024-06-07 16:18:18
486
原创 《数字电路》
由于教字电路中的器件主要工作在开关状态,因为采用的分析工具主要是逻辑代数,用功能表,真值表,逻辑表达式,波形图等来表达电路的主要功能,随着计算技术的发展,为了分析,仿真与设计数字电路或数字系统,还可以采用硬件描述语言,使用如ABEL语言等软件,借助计算机来分析,仿真与设计数字系统。单稳态触发器是指只有一个稳定状态的触发器。时序电路的米里型是指一种时序电路类型,其特点是电路的输出仅与最近的输入有关,而与过去的输入状态无关。也就是说,时序电路的输出信号只受到当前输入信号的影响,而不会受到过去的输入信号的影响。
2024-06-07 16:16:13
949
高级语言程序设计作业 含代码
2024-06-07
Gartner发布电信运营商应对持续变化的网络安全环境指南:现代云安全与网络安全的五大核心挑战
2024-05-30
Gartner发布评估威胁情报计划有效性指南:评估威胁情报有效性的四个步骤
2024-05-29
Gartner发布中国数据安全安全与风险管理领导者指南:将孤立的数据安全产品集成到数据安全平台中,实施一致的数据安全策略
2024-05-23
全文下载:Gartner发布网络风险管理最佳实践:生命周期规划、保护和监控的三个阶段和九个核心要素
2024-05-21
Gartner发布生成式AI用例棱镜:中国生成式AI最具发展前景的19个用例分析(工具包下载)
2024-05-17
Gartner发布生成式AI用例棱镜:中国生成式AI最具发展前景的19个用例分析(PPT下载)
2024-05-17
资源下载Gartner发布最新网络安全职位描述库:28个网络安全岗位和角色职责和技能要求描述
2024-05-15
全文下载Gartner发布降低企业软件供应链安全风险指南:全球软件供应链相关法规、指南以及企业需要开展的三个方面工作
2024-05-11
2024年人工智能威胁态势报告:有关AI系统及AI应用的安全风险与安全防护全景(全文下载)
2024-05-09
Gartner发布应对动荡、复杂和模糊世界的威胁形势指南:当前需要应对的12种不稳定性、不确定性、复杂和模糊的安全威胁 全文下载
2024-05-07
麒麟软件操作系统勒索病毒防护指引
2024-04-25
Gartner发布攻击面管理创新洞察(全文下载)
2024-04-25
大语言模型安全测试方法
2024-04-24
生成式人工智能应用安全测试标准
2024-04-24
英国NCSC发布网络安全评估框架CAF v3.2
2024-04-22
北京金融科技产业联盟发布《金融行业云原生安全体系研究报告》
2024-04-22
Gartner发布信任、风险和安全管理领域的生成式人工智能创新指南:生成式AI整个生命周期运行中的攻击面 全文下载
2024-04-19
Gartner发布终端安全运营指南:有效终端安全运营的三大关键 原文下载
2024-07-16
Gartner发布软件供应链安全指南:软件供应链攻击造成的损失将从 2023 年的460亿美元上升到2031年的1380亿美元
2024-07-02
Gartner发布2024年企业高管增长议程:使网络安全投资与业务增长保持一致
2024-06-27
Gartner发布开发敏捷网络安全计划指南:安全计划是一个在快速变化的环境中运作的复杂生态系统
2024-06-25
Gartner发布2024年人工智能技术成熟度曲线:29项决定人工智能领域发展方向的前沿和趋势性技术(全文)
2024-06-20
Gartner发布中国数据出境安全评估准备指南:利用技术简化安全评估的重启流程
2024-06-13
Gartner发布企业人工智能治理指南:以企业通用治理框架为基础,确定针对框架六大支柱的AI特定因素
2024-06-11
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人