网络安全
文章平均质量分 91
岛屿旅人
10年信息安全从业经验,8年项目管理工作经验,欢迎各位交流分享网络安全领域的最新资讯和动态。
免责声明:分享的资源为个人撰写、最佳实践、真实案例、材料整合、信息收集等,以及通过互联网等公开合法渠道获取的资料,资料仅作为阅读交流使用,其版权归原作者或出版方所有,本人不对所涉及的版权问题负法律责任。若原作者、版权方、出版社等相关方认为侵权,请即通知本人删除。
资源付费是本人收集整合、资料撰写、资料运营等动作所必须的费用支付,本人尊重版权方的知识产权,一起保护知识产权。
展开
-
美国分析人工智能技术对网络格局的影响(下)
以生成式人工智能在网络犯罪市场中的作用为例。利用生成式人工智能(无论是通过生成文本、语音还是图像)的近期威胁之一是在网络操作的初始访问阶段将此类内容用于社会工程和鱼叉式网络钓鱼。例如,一份行业报告显示,自ChatGPT发布以来,网络钓鱼电子邮件增加了1265%。然而,与以前相比,使用此类生成式人工智能工具所带来的边际收益增长在不同威胁行为者和情况下并不一致。关注驱动行为者以有利于美国战略利益的方式开发、使用和应用人工智能的中介因素和激励因素,而不是对该技术对网络操作或网络领域的影响进行全面的净评估。原创 2024-05-14 14:30:00 · 1350 阅读 · 0 评论 -
美国分析人工智能技术对网络格局的影响(中)
美国政府正在探索如何使用人工智能来增强其网络能力,如何使用人工智能来加强网络防御,以及如何最好地保护能力日益增强的人工智能系统。公平地说,人工智能在异常检测等网络防御领域的应用已有多年。但生成式人工智能(尤其是大语言模型)的最新发展引起了高层政策对网络与人工智能间联系的新关注。未来几年将是美国政府如何界定人工智能在网络操作中的作用的重要时期。原创 2024-05-14 09:30:00 · 933 阅读 · 0 评论 -
美国分析人工智能技术对网络格局的影响(上)
美国乔治城大学安全与新兴技术中心近日撰文分析人工智能对网络攻防的影响并提出政策建议。文章称,人工智能近期的快速发展可能会显著改变网络操作的格局,为网络安全创造机遇和风险;网络攻防双方均已寻找新的人工智能工具、技术和程序来增强其活动,预计攻击面本身会发生变化,而人工智能系统和在上述系统上开发的应用程序也将受到网络攻击;人工智能很可能会改变网络空间中可利用目标的分布,与其分析人工智能可能对网络攻防的增强,不如将重点放在行为者可能应用人工智能的任务上;原创 2024-05-13 14:30:00 · 602 阅读 · 0 评论 -
美国政府首次发布《国家网络安全态势报告》
美国国家网络总监办公室(ONCD)周二首次发布《美国网络安全态势报告》,指出恶意黑客正在利用能够迅速连接人们的新兴技术,对数字和实体日益交织的世界构成了极高的网络风险。美国国家网络总监Harry Coker在该报告附带声明中表示:“国家网络安全正处于重要转型期。我们在实现安全、繁荣和公平的数字未来的积极愿景方面取得了进展,但仍然面临着艰巨的威胁。报告提到,不断演变的关键基础设施风险、勒索软件、供应链利用、商业间谍软件和AI是主要趋势;原创 2024-05-13 09:00:00 · 700 阅读 · 0 评论 -
美国政府发布新的国际网络空间和数字政策战略(下)
该战略提出,2020年代是决定性的十年,当前采取的行动将塑造未来网络空间、数字技术和数字经济的“轮廓”;在实施该战略时,美国务院将与国会和机构间合作伙伴合作,评估当前的网络授权,并根据需要修改或创建授权,以便跟上不断发展的网络和数字技术的步伐。原创 2024-05-12 14:30:00 · 802 阅读 · 0 评论 -
美国政府发布新的国际网络空间和数字政策战略(中)
该战略重点提出名为“数字团结”的概念,即“愿意为共同目标而共同努力、站在一起、帮助合作伙伴建设能力并提供相互支持”,而该战略提出的行动和努力旨在展示并与全球合作伙伴建立“数字团结”。该战略提出,“数字团结”认识到,在共同努力塑造国际环境并在技术前沿进行创新时,所有以尊重权利的方式使用数字技术的人都会更加安全、有弹性、自决和繁荣;“数字团结”原则的核心是努力支持盟友和合作伙伴,特别是新兴经济体,充分抓住新技术带来的机遇,可持续地追求其经济和发展目标;原创 2024-05-12 09:30:00 · 661 阅读 · 0 评论 -
美国政府发布新的国际网络空间和数字政策战略(上)
美国务院5月6日正式发布《美国国际网络空间和数字政策战略:迈向创新、安全和尊重权利的数字未来》,旨在指导国际社会参与技术外交并推动《美国国家安全战略》和《美国国家网络安全战略》。美国务卿安东尼·布林肯在该战略中提出,当前正处于国际关系的关键时期,各国间竞争激烈并共同面临诸多全球挑战,而技术将在应对上述挑战方面发挥越来越重要的作用;作为实现外交现代化并确保美国外交政策解决对美国民众的生活和生计最重要的问题的更广泛努力的一部分,美国务院优先考虑在网络、数字和新兴技术问题上建设能力和专业知识;原创 2024-05-11 14:00:00 · 1096 阅读 · 0 评论 -
可监听几乎所有VPN的黑客技术曝光
VPN的主要功能是将互联网流量封装在一个加密隧道中,并隐藏用户的IP地址。但是,近日发现一种名为TunnelVision的攻击方法,可以窃取几乎所有VPN应用的流量,除了安卓系统之外,几乎所有其他操作系统中的VPN应用目前都没有办法防御此类攻击。研究人员指出,这种攻击技术可能从2002年就已存在,并且可能已经被发现并用于实战。原创 2024-05-10 14:30:00 · 707 阅读 · 0 评论 -
美国商务部公布数字孪生技术投资计划
5月6日,美国商务部公布了一项价值2.85亿美元的投资计划,这项名为《美国芯片制造研究竞标》(CHIPS Manufacturing USA Institute Competition)的投资计划旨在向符合条件的申请者进行征求招标,协调建立和运营美国芯片制造研究所,重点关注半导体行业的数字孪生技术。该计划旨在刺激美国国内半导体制造业发展和减少对国外技术供应链依赖。原创 2024-05-10 08:30:00 · 471 阅读 · 0 评论 -
美国海军部发布《海军科学与技术战略》
2024年4月9日,美国海军部部长卡洛斯·德尔·托罗在2024年度“海空天博览会”上宣告发布《海军科学与技术战略》。该战略文件旨在保持当前乃至未来科学技术与海军部作战力量和作战需求的相关性,以促进美国海军和海军陆战队的全球竞争力。本文对该战略文件和相关措施进行编译。美海军部《海军科学与技术战略》为配合该战略的实施,海军部于2023年9月建立了科学技术委员会,负责与科学、技术、制造、采办、后勤、医学和商业管理职能有关的事项,后续该机构将结合战略的执行,研究快速整合有可能改变战争走向的非对称技术的途径。原创 2024-05-09 14:30:00 · 867 阅读 · 0 评论 -
人工智能监管沙盒的发展及启示
监管沙盒是一种针对技术创新的柔性监管制度,既有利于企业技术创新实践应用,也有利于更早地发现前沿技术引发的合规风险。2024年3月正式获批通过的欧盟《人工智能法案》引入了这一制度,通过在开发和上市前阶段建立受控环境来促进人工智能创新。目前欧洲已有多个国家在积极推进人工智能监管沙盒试点。“AI监管沙盒”是指由主管机关建立的受控框架,该框架为AI系统的提供者或潜在提供者提供了在监管监督下依据沙盒计划在有限时间内开发、训练、验证和测试(适当情况时在真实世界条件下)创新性AI系统的可能性。原创 2024-05-09 09:00:00 · 1625 阅读 · 0 评论 -
欧盟委员会发布《数据法》指南
4月21日,欧盟委员会在其官方网站发布了《数据法》(The Data Act)指南,该指南进一步明确了《数据法》实施过程中的各种细节。原创 2024-05-07 14:30:00 · 901 阅读 · 0 评论 -
欧盟关键基础设施网络安全防护体系政策法规研究(下)
当前,网络空间已成为继海、陆、空、天之后的第五大主权领域空间,不仅事关经济安全和社会稳定,更是国际竞争与政治博弈的关键领域。同其他领土主权一样,保障网络空间安全就是保障国家安全。关键基础设施(以下简称“关基”)作为网络空间的“神经中枢”,其功能稳定与服务持续是维护国家安全和社会稳定的核心要素。原创 2024-05-09 14:30:00 · 807 阅读 · 0 评论 -
欧盟关键基础设施网络安全防护体系政策法规研究(上)
以欧盟、美国和日本等为代表的各国纷纷出台相关战略规划、法律法规以及实施方案,进一步加大对关基的网络安全保护力度。其中,欧盟较早认识到关基网络安全保护的重要性,陆续颁布《保护关键基础设施的欧洲计划》《欧盟网络安全战略》等一系列政策指令。尤其在协调成员国强化关基网络安全防护力度方面,欧盟更是加大工作力度。原创 2024-05-09 09:00:00 · 785 阅读 · 0 评论 -
美国多措并举构建网络安全战略体系(上)
2023年3月,美白宫发布新版《国家网络安全战略》;5月,国防部向国会提交了《美国防部网络战略》;7月,白宫发布《国家网络安全战略实施计划》;8月,纽约州发布首个《纽约州网络安全战略》(以下简称“州战略”)。美密集发布网络安全战略文件,强调在国家、联邦机构、州政府层面加强政策指导,以提升网络弹性、改善网络安全。大国竞争背景下,此举将加剧中美网络空间战略博弈,深刻影响全球网络安全形势和大国竞争格局。原创 2024-05-08 09:00:00 · 826 阅读 · 0 评论 -
欧盟EDPB发布2024至2027年的安全战略
EDPB的使命和法律任务是确保欧盟数据保护规则的一致应用,并促进整个欧洲经济区(EEA)内数据保护机构之间的有效合作。自2018年《通用数据保护条例》(GDPR)和《执法指令》(LED)生效以来,它们加强了EEA的数据保护,使其现代化和协调一致。数据主体对数据保护权利的意识显著提高,公共和私营部门的控制者和处理者也越来越意识到他们的义务。同时,监管机构(SAs)积极使用其调查和纠正权力,在适当时有效执行法律,并加强了合作。EDPB已经提供并将继续提供关于数据保护事项的法律和技术指导。原创 2024-05-07 09:00:00 · 991 阅读 · 0 评论 -
实现主动威胁狩猎的7种方法及其特点分析
在数字化的世界里,每一个组织都必须具备在危险环境中航行的能力,这需要由他们的守护者——网络安全专业团队进行守护。在这场没有终点的攻防博弈中,开展主动威胁狩猎活动是一项重要的安全实践,它使防御者能够先发制人,破坏对手精心布置的攻击计划,将安全团队从被动应对攻击的哨兵转变为主动发起攻击的网络战士。威胁狩猎是一种主动和可持续的网络安全方法,旨在识别和缓解威胁,避免其对组织造成重大危害。原创 2024-05-06 14:30:00 · 1352 阅读 · 0 评论 -
美国FCC恢复“网络中立”规则
所谓“网络中立性”(Net Neutrality),是关于网络在作为一个应用程序层的操作平台上的一些原则,引用Wikipedia的话来说,这些原则就是“非歧视性的互联互通”,是指网络运营者(所有者)不得通过调整网络配置使服务产生差别,即平等对待所有使用该网络的用户。例如,不得以更快的速度传输自己的服务,也不得以类似的高速传输服务向网络内容提供商和网络应用提供商额外收取费用。“网络中立”的概念可以上溯至上世纪30年代美国的电信法。当时,法律规定任何电话公司不得阻碍接通非本公司用户的电话。原创 2024-05-06 09:00:00 · 501 阅读 · 0 评论 -
智能网联汽车网络和数据安全态势分析
随着汽车与人工智能、信息通信、电气自动化等技术深度融合,智能网联汽车已逐渐发展为新一代移动智能终端,有力推动了交通出行方式革新。在汽车智能化、网联化、电动化应用进程的不断加快下,新型安全风险与挑战也不断凸显,如何做好智能网联汽车网络安全和数据安全,已成为保障产业健康发展的关键问题。原创 2024-05-05 16:09:25 · 749 阅读 · 0 评论 -
银行智能化数据安全分类分级实践分享
随着国家对数据安全的高度重视,以及相关法律法规的出台,数据安全领域工作得到了极大的提升。本文将分享银行运用智能化手段实现数据安全分类分级的背景、思路和方法。原创 2024-05-05 16:05:49 · 837 阅读 · 1 评论 -
密码管理乱象:九成用户靠“好记性“和”烂笔头“
近日,Bitwarden公司对来自美国、英国、澳大利亚、法国、德国和日本共2400名用户进行了调查,以研究当前用户密码的使用习惯。调查发现,全球用户普遍缺乏对密码管理安全最佳实践的了解,继续采用高风险的密码管理方法,这导致了大量安全漏洞和数据泄露事件。原创 2024-05-04 23:39:59 · 495 阅读 · 1 评论 -
商业银行终端安全管理创新与实践
随着银行业金融机构数字化转型的不断深入,以及移动互联网应用的蓬勃发展,网络攻击呈现明显的全球化、常态化、多样化趋势。计算机终端在承载业务系统访问、业务数据存储等功能的同时,也成为外部攻击的关键切入点。终端安全管理面临越来越高的挑战,一方面需要满足办公、业务、开发测试、对客服务等场景的使用要求;另一方面需要防范病毒传播、数据泄露、非授权访问、木马受控等多种风险。原创 2024-05-04 09:30:00 · 868 阅读 · 0 评论 -
网络安全风险里的威胁建模
网络安全的本质是攻防双方的对抗与博弈。然而,由于多种攻防之间的不对称性因素存在,使得攻击者总能在对抗过程中抢占先机。为了更好地了解潜在的威胁和缺陷,实现主动式防御,企业需要重新考虑他们的网络防护方法,而威胁建模(Threat modeling)正是网络安全武器库中关键防御武器。原创 2024-05-02 19:40:00 · 914 阅读 · 2 评论 -
关基安全体系思考:从定期评估到动态监控(下)
当今世界面临着国际局势复杂动荡、网络空间威胁加剧、关键信息基础设施安全攻击事件暴增等突出问题。分析国外关基保护制度、标准体系、关基保护范围及其对我国的启示和借鉴意义。世界主要发达国家吸取“俄乌冲突中两国的关键信息基础设施遭受重创”的教训,高度重视关基安全问题,在国家网络空间安全战略、关键信息基础设施保护等方面,加快出台相关政策、科技战略和重要举措。关键信息基础设施是经济社会发展的重要支撑,是经济社会运行的神经中枢,是大国博弈的重要抓手。应准确把握数字经济时代脉搏,创新发展密码工程应用。原创 2024-05-03 14:30:00 · 957 阅读 · 0 评论 -
关基安全体系思考:从定期评估到动态监控(上)
关键信息基础设施是关乎国家命脉的重要战略资源,通过关键信息基础设施体系化安全防护的需求和问题,提出了采用商用密码进行安全防护既需满足定期评估“密码应用合规性”要求,又需实现动态监控“密码运行安全性”的观点;既要保证系统自身安全,又要提升关联业务系统的整体安全防护水平。在现有商用密码应用保障体系的基础上,构建了密码运行安全体系,提出建设商用密码态势感知平台以及密码应用成熟度评估体系的设想和建议。原创 2024-05-03 09:30:00 · 1071 阅读 · 0 评论 -
增强代码签名安全性的8项最佳实践
近期,远程访问解决方案公司AnyDesk遭到了黑客的入侵。这也引发了业界对于代码签名实践以及软件供应链安全的关注与重视。代码签名的用途在于为软件、固件或应用添加数字签名,以确保用户的代码来自可信源并且在上次签名后未被篡改。但代码签名的实际效用取决于其执行情况,不当的实践可能会导致恶意软件注入、代码和软件篡改以及冒充攻击。原创 2024-05-02 09:00:00 · 2 阅读 · 0 评论 -
美国CADS (原爱因斯坦NCPS计划) 2024年进展
爱因斯坦计划,其正式名称为“国家网络空间安全保护系统”(National Cybersecurity Protection System,简称NCPS),由美国国土安全部(DHS)下属的网络安全与基础设施安全局(CISA)负责设计、运行和协调。以DFI、DPI和DCI技术为抓手,以大数据技术为依托,以威胁情报为核心,实现对美国联邦政府民事机构互联网出口网络威胁的持续监测、预警、响应与信息共享,以提升联邦政府网络的态势感知能力和可生存性。原创 2024-05-01 17:14:17 · 6 阅读 · 0 评论 -
Forrester发布2024年五大网络安全新威胁
人工智能正重塑网络安全格局,武器化大语言模型正成为首选攻击工具,安全团队在应对武器化人工智能攻击方面将面临日益严峻的挑战。Forrester近日发布《2024年网络安全威胁预测报告》指出,人工智能正重塑网络安全格局,武器化大语言模型正成为首选攻击工具,安全团队在应对武器化人工智能攻击方面将面临日益严峻的挑战。原创 2024-05-01 08:51:10 · 1009 阅读 · 4 评论 -
美国国防部数据网格参考架构概述(下)
DRMA从多个角度研究了CDAO数据网格的架构,以深入了解该网格将如何支持美国防部无缝访问联合数据、分析和基础设施以实现数字化转型和人工智能(AI)需求。它提供了一种战略性、原则性和技术性方法,通过提出核心能力包括隐私、分类、访问管理和持续监控,在国防部和合作伙伴之间实现分散的数据管理。美国防部企业将以多种方式从DMRA中受益。首先,它提供了一种超越其他相关高层战略工作的清晰度来说明数据网格到底是什么样子。其次,它植根于最新产品的最佳实践,这对于优化美国防部特有任务集的网格设计至关重要。原创 2024-04-30 23:40:42 · 1079 阅读 · 1 评论 -
美国国防部数据网格参考架构概述(上)
美国国防部正在努力成为“一个以数据为中心的组织,以速度和规模优势使用数据,从而获得作战优势并提高效率。”企业数据网格服务(又称数据集成层)是美国国防部首席数字与人工智能办公室(CDAO)为支持联盟联合全域指挥控制(CJADC2)的一项主要工作(另两项是全球信息优势实验GIDE以及任务应用)。2024年3月,CDAO发布了《数据网格参考架构(DMRA)》2.6版草案,旨在从能力、运行、服务、用例等方面提供一个蓝图,指导并约束数据网格解决方案架构的实例化。以下简要介绍相关内容。原创 2024-04-30 23:37:17 · 1086 阅读 · 1 评论 -
美国防部发布《DevSecOps持续授权实施指南》(下)
文件指出,持续授权指标可深入了解持续授权流程在维护通过软件工厂的应用程序的安全性、质量和完整性方面的有效性,具体包括:网络卫生指标;与护栏和控制门结果相关的趋势指标;反馈沟通频率指标;与缓解措施持续有效性相关的指标;安全态势仪表板指标;容器指标;测试指标。文件还提供了实现cATO的组织和软件工厂的实用建议,包括:通过相关选项构建DevSecOps平台;在商业云上运行DevSecOps平台;给团队带来初始安全感并使其全程参与;创建安全敏捷流程以支持价值的持续交付;原创 2024-04-29 23:47:39 · 769 阅读 · 0 评论 -
美国防部发布《DevSecOps持续授权实施指南》(上)
美国防部首席信息官4月11日发布《DevSecOps 持续授权实施指南》,旨在指导美国国防机构实现持续授权操作(cATO),以操作由软件工厂生产的DevSecOps平台和其他应用程序,从而对抗网络威胁。该指南文件指出,美国防部必须使其软件开发和交付方法现代化,以跟上不断变化的威胁,从而能够以相关的速度提供弹性软件功能;这种敏捷现代化的一个不可或缺的方面是能够通过持续集成和提供网络安全、弹性和生存能力来快速响应不断变化的威胁;原创 2024-04-29 23:47:09 · 1399 阅读 · 1 评论 -
美国家安全局等发布安全部署人工智能系统指南
2024年4月15日,美国国家安全局发布了名为《安全部署人工智能系统:部署安全、弹性人工智能系统的最佳实践》,该指南旨在为部署和运行由其他实体设计和开发的人工智能系统的组织提供最佳实践,以提高人工智能系统的机密性、完整性和可用性,并确保已知的人工智能系统的网络安全漏洞得到适当的缓解。同时,该文件还提供了一些方法和控制措施,以保护、检测和应对针对人工智能系统及其相关数据和服务的恶意活动。原创 2024-04-24 09:00:00 · 298 阅读 · 0 评论 -
美国网络司令部成立人工智能特别工作组
根据2023 财年年度国防政策法案,美国网络司令部制定了人工智能路线图,并成立人工智能特别工作组,以帮助其识别有望全面采用的技术。根据法案,美国网络司令部应与美国防部首席信息官与首席数字和人工智能官、国防高级研究计划局局长、国家安全局局长以及负责研究和工程的国防部副部长协调,共同制定五年指南和实施计划,从而快速采用和获取网络作战部队的人工智能系统、应用程序、支持数据和数据管理流程。原创 2024-04-23 14:30:00 · 1792 阅读 · 0 评论 -
知识产权保护的十个关键步骤
知识产权(IP)是企业的命脉,同时也是竞争对手和黑客攻击的热门目标。知识产权失窃往往会给企业或项目造成致命打击,例如好莱坞娱乐业曾遭遇一连串黑客攻击,给《加勒比海盗》和HBO的《权力的游戏》这样的“大IP”带来了灭顶之灾。知识产权保护也是复杂而艰巨的任务,涉及法律、IT/安全、人力资源等多个部门的职权范围。通常来说,企业的首席安全官(CSO)或风险委员会负责统一协调和管理知识产权保护工作,但是由于网络攻击威胁日益严峻,首席信息安全官(CISO)在知识产权保护工作中的作用越来越关键。原创 2024-04-23 08:30:00 · 976 阅读 · 0 评论 -
北约将建立新的网络中心以全天时争夺网络空间
北约一名高级官员4月17日证实,北约将在其位于比利时蒙斯的军事总部建立北约综合网络中心(NICC),该新设施的详细信息此前尚未报道过,它标志着北约联盟在网络空间行动方式方面发生重大理论转变的成果,该中心标志着该军事联盟在网络空间行动方式方面发生重大理论转变的成果。原创 2024-04-22 14:30:00 · 1124 阅读 · 0 评论 -
英国NCSC发布网络安全评估框架CAF v3.2
近日,英国国家网络安全中心(NCSC)发布了网络安全评估框架(CAF)3.2版本。网络安全评估框架(CAF)是一个目标导向的评估体系,提供了一种系统、全面的方法,用于评估组织网络安全风险管理的成熟度和“网络弹性”。CAF框架的核心是4个高级目标和14个原则,全部都用结果来表述(即需要达到的目标),而不是需要完成的清单。原创 2024-04-22 08:30:00 · 391 阅读 · 0 评论 -
数字时代安全风险防范与保密科技创新
当前,随着科技的迅猛发展和经济社会数字化转型的加速演进,以人工智能、大数据、云计算、区块链、量子计算等为代表的新技术不断应用于社会生活各领域,给保密工作带来了新的发展机遇,也带来了较大挑战。一些国家加强新技术在保密领域的应用,不断提升保密水平和维护国家安全能力,同时加快出台监管政策,规范新技术领域发展,并积极探索安全保密与技术发展的平衡,确保信息安全。用好新技术这把“双刃剑”,既便利信息资源的传播利用,又能有效防范潜在的安全风险,是新时代保密工作亟待解决的新课题。原创 2024-04-18 14:30:00 · 1502 阅读 · 0 评论 -
勒索软件的防御手段和检测技术
本篇文章研究勒索软件的防御手段和检测技术。一般用户只需要了解防御手段,检测技术原理简单了解即可。针对勒索软件的ATT&CK的攻击阶段技术对应的防御手段,根据自身情况可以进行查漏补缺。同时这篇文章基本涵盖了主流勒索软件的检测技术思路,可以作为目前最为流行的威胁的参考内容。综上所述,检测技术中可以看出基于网络和文件的检测效果只能在90%左右,很难有效的提高到理想的情况。基于网络的检测最好是针对特定协议的研究可能效果更好,基于文件的检测更像逆向和病毒分析的逻辑,特征提取是难点。原创 2024-04-18 09:00:00 · 740 阅读 · 0 评论 -
AI Safety与AI Security的共同点和差异(下)
AI safety领域是一个多方面的、快速发展的领域,旨在解决与日益先进的人工智能系统开发和部署相关的潜在风险和挑战。随着人工智能技术继续渗透到我们生活的各个方面,确保它们的 safety、security以及与人类价值观的一致性变得至关重要。在这次探索中,我们深入研究了区分AI safety和AI security的差别,同时也承认它们互补的特性。AI safety涵盖了广泛的考虑因素,从价值观一致和道德发展到系统可靠性、透明度、公平性和隐私保护。原创 2024-04-17 14:00:00 · 582 阅读 · 0 评论