自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 AI 应用于进攻性安全

辅助侦察(自动收集漏洞数据)、生成定制化钓鱼邮件(分析公开信息制作个性化内容)、开发恶意代码(混淆负载规避检测)、研究漏洞(分析安全报告识别弱点),甚至绕过双因子认证等安全机制。智能体的出现推动进攻性安全变革,其在侦察、扫描、漏洞分析、利用、报告五个阶段展现出数据分析、代码生成、攻击场景规划等能力,能提升安全团队效率与扩展性,但存在。| 利用 | 攻击路径规划、恶意软件生成、自动漏洞利用 | AI 智能体利用一日漏洞成功率 87%|AI 辅助侦察、定制化钓鱼邮件生成、恶意代码开发、绕过双因子认证。

2025-07-04 16:22:10 98

原创 负载均衡--常见负载均衡算法

(Priority):给所有服务器分组,给每个组定义优先权,BIG-IP 用户的请求,分配给优先级最高的服务器组(在同一组内,采用轮询或比率算法,分配用户的请求);当最高优先级中所有服务器出现故障,BIG-IP 才将请求送给次优先级的服务器组。当其中某个服务器发生第二到第7 层的故障,BIG-IP就把其从服务器队列中拿出,不参加下一次的用户请求的分配,直到其恢复正常。当其中某个服务器发生第二到第7 层的故障,BIG-IP 就把其从服务器队列中拿出,不参加下一次的用户请求的分配,直到其恢复正常。

2025-07-04 12:59:02 108

原创 负载均衡--四层、七层负载均衡的区别

一台普通服务器的处理能力是有限的,假如能达到每秒几万个到几十万个请求,但却无法在一秒钟内处理上百万个甚至更多的请求。但若能将多台这样的服务器组成一个系统,并通过软件技术将所有请求平均分配给所有服务器,那么这个系统就完全拥有每秒钟处理几百万个甚至更多请求的能力。这就是负载均衡最初的基本设计思想。​ 负载均衡(Load Balance),是由多台服务器以对称的方式组成一个服务器集合,每台服务器都具有等价的地位,都可以单独对外提供服务而无须其他服务器的辅助。

2025-07-04 12:55:19 156

原创 网络行为智控,高精准深度识别:防翻墙解决方案

随后宋某陆续收到该政党发送邮件,在该政党的蛊惑拉拢下,宋某还关注多个境外反华账号,对相关反华内容进行浏览、转发和评论。1、实名审计易追溯:实现用户上网实名认证,实名审计翻墙用户行为,数据本地留存,提供行为分析能力,为老师进行心理辅导工作提供数据支撑。学生长期浏览暴力、赌博、色情等有害信息,可能被诱骗卷入网络赌博、非法借贷等违法案件,影响学生身心健康。4、行为分析模型:内置行为分析模型,能够根据上网行为数据统计分析,构建上网行为画像。3、应用特征库的定期更新,及加密流量的应用识别。部署"上网行为管理系统",

2025-07-03 16:55:02 137

原创 大模型的安全风险

大模型在训练阶段主要面临数据投毒、训练数据泄露和噪声注入等安全风险。重视数据分离,隔离训练数据集和生产数据集,防止交叉污染和安全风险。定义:通过操纵训练数据引入有害信息或后门,破坏模型完整性与安全性。影响:导致模型输出错误、泄露敏感信息,被恶意利用进行非法活动。应对措施:加强数据验证清理、实施安全对齐训练、持续模型测试。包括数据投毒、标签反转、噪声注入等,破坏模型准确性与可靠性。定义:向训练数据添加无关或误导性信息,破坏模型学习过程。定义:模型过度学习包含恶意信息的少量数据,导致性能下降。

2025-06-27 17:44:29 109

原创 WAF实现从http到https的转换

摘要:HTTPS协议通过加密传输和身份认证提升医院应用系统的安全性,保障患者敏感信息安全。通过在应用服务器前端部署WAF(Web应用防火墙),将SSL证书导入WAF实现HTTP到HTTPS的平滑升级。该方案减轻运维压力,保持客户端请求习惯;配置简单高效,无需调整服务器;同时增强安全防护能力,实时监测SSL/TLS协议攻击,防范数据泄露风险,提升患者对医院的信任度。

2025-06-27 17:07:21 115

原创 医院等保合规(三级)建设解决方案

通过定期向医院各科室人员进行信息安全意识培训,借助安全设备生成的可视化安全报告,提升医护人员对钓鱼邮件、恶意链接的识别能力,整体提升医院网络安全水平。医院频繁发生信息安全事故,比如服务器中勒索病毒,恶意DDoS攻击导致网络卡顿等,急需提升自身安全防护需求,为医院内的核心业务系统如HIS、LIS、EMR等系统建设一个稳定、安全、可持续运营的安全运行环境。4、生态:通过定期的安全意识培训及提供可视化安全运营报告,提升了医护人员的网络安全意识,提升了医院整体网络安全水平。

2025-06-26 15:30:29 414

原创 GBT 45288.3-2025 人工智能 大模型 第3部分服务能力成熟度评估

摘要:GB/T45288.3-2025标准规范了人工智能大模型服务能力成熟度评估,将服务分为平台服务、开发定制服务和推理运营服务三类,构建包含三大能力域的评估框架(平台、开发定制、推理运营)。标准设定了基础应用级、协同优化级和深度赋能级三级成熟度,并详细规定了计算资源(如百亿模型≥50PFLOPS)、数据处理等技术指标。评估采用加权评分法,组合服务时各能力域权重均分33.3%。该标准为大模型服务能力评估提供了量化依据,解决了服务分级、技术指标和权重分配等关键问题。

2025-06-25 17:40:30 168

原创 GBT 45288.2 2025 人工智能 大模型 第2部分评测指标与方法

文档是2025年2月28日发布并实施的国家标准,主题是关于人工智能大模型的评测指标与方法,由国家市场监督管理总局等发布,主要为了规范大模型能力评估,指导其设计开发与应用。一、大模型能力评估标准理解能力单模态理解文本方面:能分类文本、抽取关键信息、做数学题、推理因果关系、按常识思考、分解任务、回答问题、进行多轮对话、理解代码和长文本等。图像方面:可对静态图像分类、分割、检测目标,还能处理动态图像、识别行为等。音频方面:能识别声纹、回答音频问题、分类环境音等。多模态理解。

2025-06-20 18:41:20 309

原创 数据安全:个人信息保护合规审计

为指导、规范个人信息保护合规审计活动,提高个人信息处理活动合规水平,保护个人信息权益,根据《中华人民共和国个人信息保护法》(以下简称《个人信息保护法》)等法律、行政法规和国家有关规定,国家互联网信息办公室起草了《个人信息保护合规审计管理办法(征求意见稿)》(以下简称《管理办法》)并于 2023 年 8 月 3 日公开征求意见。《管理办法》就如何落实《个人信息保护法》第五十四、第六十四条中所设定的个人信息保护合规审计义务。

2025-06-19 17:57:55 38

原创 GBT 45288.1-2025 人工智能 大模型 第1部分通用要求--解读

《GB/T45288.1-2025国家标准概述》明确了人工智能大模型的技术规范,从开发到应用全流程建立标准框架。标准定义参数量≥1亿的深度学习模型为大模型,并构建包含资源池、工具链、数据资源、模型体系、行业应用和服务平台的参考架构。重点提出计算/存储/网络资源技术要求,规范数据工具和模型工具的功能指标,划分通用/领域/私有数据标准,对单模态/多模态模型及行业应用场景提出具体能力要求。通过系统化的技术标准,旨在提升大模型产品质量,促进AI技术在产业中的规范化应用。

2025-06-18 11:00:46 291

原创 Web应用防火墙(WAF)内容改写应用

摘要: 针对老旧系统代码不规范引发的安全隐患,可通过WAF(反向代理模式)实现HTTP流量内容改写,包括URL重定向、头部/内容修改等操作。配置时需设定匹配条件(如正则表达式)、操作符(匹配/不匹配)及动作(如301重定向、URL改写、头部增删改等),支持多条件组合匹配。案例展示了百度请求重定向至Bilibili的配置流程。注意事项包括部署模式限制(监听模式不支持)及策略执行顺序(自上而下)。该方案无需变更服务器架构即可提升安全性。

2025-06-18 10:43:43 48

原创 注册数据安全治理专业人员-CISP-DSG

注册数据安全治理专业人员(英文为Certified Information Security Professional - Data Security Governance,简称CISP-DSG),是中国信息安全测评中心联合天融信开发的针对数据安全人才的培养认证,是业界首个针对数据安全治理方向的国家级认证培训,旨在培养考生通过数据安全治理过程,帮助各类组织机构解决数据安全顶层设计和管理体系建设的问题。这有助于提升国家企事业单位的信息安全管理能力,提高我国信息安全产业的整体实力和在国际市场的竞争力。

2025-06-10 15:40:35 72

原创 数据安全治理模型—Gartner DSG模型

数据安全治理(DSG-):是通过制定数据安全策略和流程来保护企业数据,涉及数据、业务、安全、技术、管理等多个方面。2、特征是数据安全领域数据、业务、安全、技术、管理的集合,以人和数据为中心,专注于数据安全的生命周期安全;一种方法论,帮助企业如何迅速构建一套行之有效的数据安全治理体系。

2025-06-10 15:20:10 844

原创 数据安全相关法律法规

2022 年11月,国家能源局发布《电力行业网络安全等级保护管理办法》和 《电力行业网络安全管理办法:要求开展电力行业网络安全等级保护管理,加强 电力行业网络安全监督管理,建立健全全流程数 据安全管理和个人信息保护制度, 按照国家和行业重要数据目录及数据分类分级保 护相关要求,确定本单位的重要数据具体目录, 对列入目录的数据进行重点保护。建立数据分类分级标准,制定数据分类分级保护 制度,建立数据目录和分类分级规范,动态管理 和维护数据目录,并采取差异化的安全保护措施 等。

2025-06-10 11:26:23 34

原创 数据仓库&数据湖&数据工厂&数据中台

如:数据源连接、数据同步、数据清洗、数据转换、数据工作流、数据目录、数据服务等。数据中台关注原始数据的存储及处理加工,以及将数据处理过程中,常用的逻辑、算法、标签、模型进行沉淀,而形成一系列的数据半成品,然后根据前台业务的需要,快速生产出用户需要的数据产品。数据仓库和数据湖,重点侧重于数据的存储,本质上是“原材料”的存储系统,而要让数据发挥价值,就必须将这个“原材料”通过数据工厂加工成用户需要的“产品”。是一个面向主题的、集成的、相对稳定的、反应历史变化的数据集合,用于支持管理决策和信息的全局共享。

2025-05-30 09:54:08 44

原创 数据基础知识:数据模型&数据结构&数据字典&数据指标&数据维度&数据度量

数据指标分为基础指标和衍生指标,基础指标是指表达业务实体原子量化属性的且不可再分的指标,如交易笔数、交易金额、在线用户等;衍生指标是指在基础指标的基础上,通过添加一个或者多个统计维度形成新的指标、或通过不同指标进行运算而形成新的指标,如平均购买金额、生产计划完成值、累计问题数、同比、环比等。还有一种说的是对基础数据参照的管理,例如一个房子的数据字典,包括,房屋的朝向:东,南,西,北等;度量可以是指标的度量衡,也可以是针对指标的某个维度的度量,如销售额的度量是金额,当月销售金额也是度量。、数据结构、数据流、

2025-05-30 09:23:55 70

原创 数据基础知识:数据标注&数据规范&数据资源目录&数据分类&数据标签

本文阐述了数据标准与数据规范的区别及联系,指出数据标准侧重结果规范(如业务术语、主数据等),数据规范侧重操作流程。同时介绍了数据资源目录、数据分类和标签的概念,强调三者在数据资产管理中的协同作用:分类是编目基础,标签助力资源管理。文章指出数据治理需从标准制定延伸到落地执行,通过分类编目和标签体系提升数据价值。

2025-05-26 17:16:57 108

原创 数据基础知识:主数据&基础数据&静态数据&数据源&源数据

基础数据是信息系统运行的基础,而主数据是被多个系统共享的基础数据。因此,主数据可以是基础数据的一部分,但基础数据绝对不等于主数据。源数据本质是在讲数据本身,强调数据状态是创建之后的原始状态,也就是没有被加工处理过的数据。比较广泛的词语,是指运行过程中主要作为控制或者参考用的数据,它们在很长的一段时间内不会变化,一般不随着运行而变。基础数据是信息系统运行的基础,用来支撑信息系统运行的各种参数和数据,以及业务交易依赖的基础信息。数据源是源数据的容器,可以存储源数据,也可以说某些源数据来自于某些数据源。

2025-05-26 15:39:42 104

原创 元数据与数据元的关系

数据元是描述数据的最小单元,由对象、特性、表示三部分组成。元数据则是描述数据的数据,分为业务、技术、管理三类,帮助数据理解和管理。数据元是基本单元,先于元数据存在,但组织的数据元需要元数据支持共享和理解。元数据虽重要,但无法涵盖理解数据元所需的全部信息,如调查数据中的样本设计等额外信息。两者的关系体现了数据描述与管理的层级结构。

2025-05-26 15:31:20 60

原创 【数据治理与数据管理、数据管控的关系?】

数据治理、数据管理和数据管控三者得关系

2025-05-26 11:22:18 46

原创 虚拟防火墙

同时,通过使用虚拟防火墙的CPU资源虚拟化技术,数据中心还可以为客户定量出租虚拟防火墙,例如,可以向某些客户出租10M吞吐量的虚拟防火墙,而向另一些客户出租100M吞吐量的虚拟防火墙。同时,CPU资源虚拟化可隔离虚拟防火墙之间的故障,当单个虚拟防火墙受到攻击或资源耗尽时,其它虚拟防火墙不会受到影响,这样就大大提升了各业务的综合可用性。互联网出口较少或者单一时,比较适合使用的是内网物理接口专有、外网物理接口共享的组网方案,各非根虚拟防火墙专有自己的内网物理接口,防火墙在部署过程中不影响交换机的原有配置。

2024-05-29 15:45:56 177

原创 防火墙的病毒检测

流量进入反病毒引擎后,识别出流量对应的协议类型和文件传输的方向,判断文件传输所使用的协议和文件传输的方向是否支持病毒检测,如果不支持,就放行,如果支持,就进行检测:是否是白名单?行为监测法:根据以往病毒行为的特殊性,当程序运行时,监视其行为,如:占有INT 13H、改DOS系统数据区内存总量、对COM、exe文件写动作、程序切换。特征代码法:在病毒样本中,抽取适当长度的特征代码,打开被检测文件,搜索特征是否对应。校验和法:将正常文件的内容,计算其校验和、将该检验和写入文件或者别的文件中保存。

2024-05-28 15:15:22 204

原创 云安全产品引流

FC云平台为虚机的每一个网卡创建新的OVS,通过与该OVS连接,创建流表进行引流,进行安全检查后,返回OVS,OVS再正常到达目的地址。通过修改flow rule引流后,进行流量安全检测,修改内部vlan,将流量发送给br-int。为云防火墙创建单独子网,增加自定义路由0.0.0.0/0 via 云防火墙,关联业务子网;修改虚拟机端口组,将原来“业务端口组”改成“引流端口组”,通过引流交换机进行引流;引流安全处理后,重新打上“业务vlan”,并转发至业务交换机。在引流交换机上创建“引流端口组”,答tag;

2023-08-08 14:15:14 393

原创 供应链安全

随着云计算、5G、大数据、AI人工智能、物联网等新技术的快速发展,万物皆可互联的智能时代已经到来。软件定义一切带来数字世界快速发展的同时也带来了软件供应链的安全威胁和风险,为网络安全提出了新的考验和课题。Gartner分析指出,“到2025年,全球45%组织的软件供应链将遭受攻击,比2021年增加了三倍。”2021年12月,Apache Log4j2组件被爆出存在远程代码执行漏洞(CVE-2021-44832),该漏洞导致全球所有使用了该组件的应用系统均面临严重威胁。

2023-07-19 10:12:37 329

原创 单模和多模光纤

因为光源在所有方向上都会发光,因此会有各种角度的光线进入纤芯,但入射角度太大的光线会在纤芯和包层(纤芯外沿部分)的边界上折射出去,只有入射角较小的光线会被包层全反射,从而在纤芯中前进。结果,多条光线到达的时间不同,信号的宽度就会被拉伸,这就造成了失真。多模光纤的纤芯比较粗,入射角比较大的光也可以进入,这样一来,在相位一致的角度中,不仅角度最小的可以在光纤中传导, 其他角度更大一些的也可以,不过, 有几个特定的角度下,向反射面前进的光和反射回来的光的相位是一致的, 只有以这些角度反射的光才能继续向前传导。

2023-05-19 16:14:52 433

转载 【无标题】

2021年上半年-上午软考网络工程师(中级)答案及真题讲解写在前面:楼主2020年11月参加第一次网络工程师考试,当时,早上考了45分,下午考了36分。上午的题全部是选择题,因为刷过题库还会做一些,以45分的高分飘过。下午全部是大题,可以说一题都不会(楼主本科学的是电气工程及其自动化),什么网络拓扑结构,什么dos指令,真的是一点都不知道,你会好奇,完全不会,为什么下午还会考了36分,如果你仔细做过网络工程师的真题,你就会发现,下午的很多题,如果能够读懂上下文就能得分,好多指令都是在重复使用的,所以这么

2023-05-11 15:32:24 477

原创 最近3年重要网络安全厂商并购案

该公司表示,ERP Maestro的加入将提供一种“有效的身份安全控制和SoD监督的集成方法,以发现和阻止潜在的内部SoD冲突带来的风险”。一旦交易在8月完成,该公司计划将Deep Secure的威胁消除平台集成到其跨域解决方案产品组合中,并将其内容、解除和重建(CDR)功能集成到Forcepoint的SASE架构中,以进一步将Forcepoint的防御级能力扩展到世界各地的政府和关键基础设施组织,因为它们正持续受到寻求经济利益或大规模破坏社会和经济的民族国家和其他攻击者的围攻。

2023-04-24 17:45:00 419

原创 国外知名安全厂商介绍

一个靠并购不断变大的公司;除了以88亿美元收购HPE软件部之外,今天在Micro Focus的旗下还有Borland、SUSE、Attachmate、Novell、NetIQ、Progress和Serena等知名品牌,特别是Novell、Borland、SUSE、Attachmate,稍微资深一点的IT从业者对它们都曾经是耳熟能详。提供全方位企业安全解决方案(包括防火墙、VPN、入侵防护、应用控制、移动访问、DLP、身份识别、URL过滤、反垃圾邮件、防病毒、高级网络和加速,以及反僵尸网络解决方案)

2023-04-23 17:55:31 1687

转载 网络安全模型

P2DR模型提出了全新的安全概念,即安全不能依靠单纯的静态防护,也不能依靠单纯的技术手段来实现。IPDRR能力框架实现了“事前、事中、事后”的全过程覆盖,从原来以防护能力为核心的模型,转向以检测能力为核心的模型,支撑识别、预防、发现、响应等,变被动为主动,直至自适应(Adaptive)的安全能力。自适应安全框架从预测、防御、检测、响应四个维度,强调安全防护是一个持续处理的、循环的过程,细粒度、多角度、持续化的对安全威胁进行实时动态分析,自动适应不断变化的网络和威胁环境,并不断优化自身的安全防御机制。

2023-04-20 15:57:09 4594

转载 网络安全体系与网络安全模型

参考我国WPDRRC信息安全模型和国外最佳实践,明确以“数据层、服务支撑层、平台层、物联网通信层、物联网智能终端”为保护对象的框架,构建智能情报、身份认证、访问控制、加密、防泄漏、防恶意代码、安全加固、安全监控、安全审计和可用性设计等安全技术框架。是根据网络信息系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度,结合系统面临的风险、系统特定的安全保护要求和成本开销等因素,将其划分成不同的安全保护等级,采取相应的安全保护措施,以保障信息和信息系统的安全。

2023-04-20 15:27:25 1319

原创 数据库加解密产品

数字时代,数字化转型的不断发展,数据量越来越大。个人数据、业务数据等数据的价值越来越高,不可避免的带来数据泄漏事件。最近几年的数据泄漏调查:2018年:53000起事件;2019年:41686起事件;2020年:157525起事件....发生此类事件的原因如下:1、特权用户的泄密2、第三方人员的违规访问泄密3、外部入侵非法泄密1、加强账户权限控制:内部特权用户、第三方人员2、安全加固:数据防泄漏产品、数据库防火墙等3、数据库数据加密:密文存储、日志审计数据库加密产品的几种技术路线如下:几种技术路线的优劣势如

2023-04-20 11:36:40 202 2

原创 人大金仓KADB

它们不需要通过master进行数据库的备份恢复,每个segment和master并行备份/恢复自己的数据,这样master就不会再成为瓶颈,从而大幅提高备份/恢复的速度。所以这种方式更适合用在数据迁移的场景中.比如把postgre数据库(或者netezza)的数据迁移到greenplum中,或者在不同架构的KADB数据库间进行数据迁移,比如4节点的服务的数据,向8节点的服务迁移。对应pg_dump备份的结果,如果数据库出现故障,或者要进行数据移植,需要进行数据恢复,要使用工具pg_restore。

2023-04-20 10:49:31 612

转载 医疗数据的分级分类

医疗数据分级分类

2023-02-28 13:50:48 709

原创 网络安全等级保护2.0

信息安全等级保护是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。

2023-02-22 16:30:35 185

原创 国内知名网络安全厂商介绍

奇安信、深信服、天融信、启明星辰、山石网科、安恒信息

2022-09-14 16:22:03 10689

原创 防火墙基础知识普及

IPSec 是IETF制定的三层隧道加密协议,它为互联网上传输的数据提供了高质量的、基于密码学的安全保证,是一种传统的实现三层VPN 的安全技术。通过对网络的关键点处的流量和报文内容进行检测分析,可以根据事先定义的策略对检测流量进行过滤控制,能完成所在链路的业务精细化识别、业务流量流向分析、业务流量占比统计、业务占比整形、以及应用层拒绝服务攻击、对病毒、木马进行过滤和滥用P2P的控制等功能。俗套的讲七层,这个是基础,理解了七层,就理解了防火墙的防护能力,具体的防护的几层协议。防火墙之间的区域”。

2022-09-09 17:52:34 786

原创 防火墙的发展史及技术应用

防火墙:是指一种将内网和外网,或者内网之间分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。

2022-09-08 22:43:41 2047

原创 数据安全政策法规

2015年8月,国务院印发,明确提出数据已成为国家基础性战略资源,并要求完善发挥制度和标准体系2016年11月,第十二届全国人民代表大会常务委员会通过,鼓励开发网络数据安全保护法和利用技术2016年,国家互联网信息办公室发布,提出实施国家大数据战略,建立大数据安全管理制度,支持大数据信息技术创新和应用要求2018年国务院发布,针对目前我国科学数据管理中存在的薄弱环节,《办法》进行了系统的部署和安排,围绕科学数据的全生命周期,加强和规范科学数据的采集生产、加工整理、开放共享等各个环节的工作。...

2022-08-30 17:26:58 1390

原创 Elasticsearch

Elasticsearch是分布式的

2022-08-23 14:14:02 135

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除