- 博客(376)
- 资源 (13)
- 收藏
- 关注
原创 【学习笔记】《孙子兵法》与网络安全
战争的核心在于人与人的对抗,而网络安全的核心也是在于人与人的对抗,因此《孙子兵法》中的相关理论和内容,对于网络安全同样具有重要的指导意义。
2025-11-07 08:55:24
1206
转载 【转】软件成分分析(SCA)完全指南
软件成分分析(SCA)是查找开源软件包中的漏洞并学习如何修复它们的最佳选择,确保代码和应用程序处于安全状态。
2023-01-27 08:59:01
1855
2
原创 【学习笔记】OAuth 2.0 安全攻防:从 Portswigger 六大实验看认证漏洞挖掘
本文基于 Portswigger Web Security Academy 的六大 OAuth 实验,系统梳理攻击手法、漏洞原理与防御方案,帮助安全从业者建立完整的 OAuth 攻防知识体系。
2026-02-15 11:45:29
591
原创 【学习笔记】发电机励磁系统及与调速系统的关系
本文介绍了励磁系统的组成、原理及关键技术。励磁系统由功率单元(静止/旋转励磁)和调节器(AVR)组成,通过调节转子电流控制发电机电压和无功功率。核心难点在于平衡快速性与稳定性,包括强励能力实现、低频振荡抑制(PSS技术)、非线性处理等。文章还分析了励磁系统与调速系统的耦合关系,强调两者在稳定运行中的协同作用。PSS作为关键控制环节,通过附加阻尼信号有效抑制系统振荡,确保电网稳定运行。
2026-02-10 14:24:29
597
原创 【学习笔记】一文读懂一次和二次调频
电力系统频率稳定性是保障电网安全运行的关键。文章分析了电力系统中的一次调频(快速响应)和二次调频(精准恢复)机制,重点探讨了电化学储能在调频中的技术优势:毫秒级响应、高精度控制和双向调节能力。同时阐述了储能参与调频辅助服务的市场化收益模式,包括里程补偿、性能补偿和容量补偿。研究表明,储能的优异性能使其成为新型电力系统频率调节的理想选择,其商业化应用前景广阔。
2026-02-04 22:31:00
727
原创 【学习笔记】特权账号管理(PAM)
特权账号管理(PAM,Privileged Access Management)是一套用来管理和保护企业内部“超级权限”账号的安全解决方案。
2026-01-25 21:38:53
936
原创 【学习笔记】2026年网络安全进入 “强监管 + 高智能” 时代
2026 年最为核心的变化,是网络安全从“行业自律”转变为“法治刚性约束”。新修订的《网络安全法》不仅加大了处罚力度,更明确了“安全与发展并重”的底层逻辑。
2026-01-22 16:09:46
806
原创 【学习笔记】全链路Java代码审计工作流实践指北
从目标挑选、静态分析工具选择、项目源码处理方式、Java高级攻防知识积累、LLM提效、工作流搭建等多个方面,由因到果分享个人的全链路代码审计思路。
2026-01-21 19:12:14
806
原创 【学习笔记】概率思维——从不确定中做最优决策
摘要:概率思维是在不确定性环境中进行决策的高级认知模式,其核心是用数值量化不确定性,追求高胜率的决策过程。它通过评估不同结果的期望价值来指导行动,强调长期优化而非单次完美决策。概率思维运用大数定律、贝叶斯定理和灰度思维等方法,帮助在信息不完备时做出理性选择,同时需警惕赌徒谬误、结果偏见等认知陷阱。
2026-01-11 11:03:59
1056
原创 【学习笔记】AI的边界
摘要:吴军老师提出ChatGPT的边界本质是数学边界。哥德尔不完备定理证明数学无法同时满足完备性和一致性;马季亚谢维奇证实部分数学问题无法判定解的存在性;图灵则划定了可计算问题的边界。这些理论共同构成了AI的三大硬性边界:逻辑完备性、可计算性和确定性边界。虽然量子计算等新技术可能扩展AI能力范围,但在现有计算框架下,数学边界仍是无法突破的绝对限制。(149字)
2025-12-29 17:59:35
831
原创 【学习笔记】网络安全从业者的AI转型指南
AI与网络安全融合为从业者带来新机遇。本文为网络安全人员提供AI转型框架,分析两大方向(AI赋能安全和AI系统安全),规划转型路径与技能清单,推荐定制化学习方案和实战项目,并指出常见误区。建议从业者明确方向、制定计划、积累成果、持续学习,掌握AI开发等核心技能,实现从传统安全到智能防护的成功转型,在AI时代获得竞争优势。文中强调技术与业务结合的重要性,并提供实用资源与学习建议。
2025-12-29 13:43:06
1065
原创 【学习笔记】数据血缘
数据血缘是追踪数据从源头到目的地的全链路信息,对确保数据质量、合规性和决策至关重要。它能回答数据来源、去向及加工过程,帮助企业识别异常、解决问题并满足法规要求。数据血缘的核心价值包括快速故障定位、提升数据可信度、高效资产管理等。其构成要素包含数据源、处理过程和去向三部分。构建数据血缘需通过自动化采集、统一存储和实际验证三个步骤,并将其融入日常数据开发流程。建立清晰的数据血缘关系是数据治理的关键,需要长期持续优化,形成完整的数据管理闭环。
2025-12-19 08:52:55
812
原创 【学习笔记】2026年值得关注的20个新兴网络安全趋势
此次事件是新型网络战场的一个典型例证,在这个战场上,每个人都可能成为攻击目标:包括支撑全球经济的企业和软件供应链。大多数现代入侵事件都会在某个环节使用有效的登录信息,因此,运行时访问权限现在取决于用户是谁、他们使用的设备以及与该会话相关的风险信号。攻击者窃取了部分BIG-IP源代码,更令人担忧的是,他们还窃取了有关未公开漏洞的内部文件。这是有史以来数据泄露最严重的一个季度,证实了勒索和数据窃取如今已成为攻击者的主要经济手段,而且犯罪活动的规模远超大多数企业防御措施。但是,供应链攻击是如何运作的?
2025-12-18 15:36:05
856
原创 【学习笔记】AI赋能安全运营中心典型场景
AI赋能安全运营中心(ISOC)正加速安全运营智能化转型。文章从六个维度展开:风险识别(资产管理、风险评估、漏洞管理)、威胁检测(高级威胁识别、告警降噪、情报分析)、事件响应(自动化处置、智能决策)、运营管理(模拟演练、数据安全、合规评估)、知识问答(专家辅助)。通过机器学习、知识图谱、NLP等技术,ISOC实现了从被动防御到主动管理的转变,显著提升威胁检测准确率(降低误报漏报)、响应效率(缩短MTTR)和运营自动化水平。典型应用包括微软安全副驾驶告警分类、Corte
2025-12-15 17:36:40
925
原创 【学习笔记】打造可复现、可评测、可迭代的AI技术体系
构建可落地的LLM应用需要系统化工程方法,而非仅依赖提示词优化。文章提出8大核心技能:1)结构化提示工程;2)上下文管理;3)模型微调;4)RAG系统构建;5)智能体设计;6)高性能部署;7)模型优化;8)全链路观测。这些能力覆盖从交互设计到系统实现再到运维优化的完整生命周期,强调标准化、可观测和成本控制,将演示级应用转化为可应对真实流量的生产级系统。建议从基础交互层入手,逐步构建完整技术栈,最终形成可迭代优化的工程闭环。
2025-12-14 21:14:11
702
原创 【学习笔记】攻击链贯穿端边云!边缘网络访问三大核心风险预警
安全牛最新报告系统分析了边缘网络风险,包括边缘设备风险、端边协同风险、云边协同风险等。
2025-12-13 20:47:21
625
原创 【学习笔记】美CISA等多国网络安全机构联合发布《AI在OT中的安全集成原则》
多国网络安全机构联合发布《运营技术中人工智能安全指南》,为关键基础设施运营商提供AI安全集成框架。指南提出四大核心原则:理解AI技术风险、评估业务应用场景、建立治理保障框架、实施安全防护措施。重点强调需在OT环境中建立人机协同决策机制、数据安全保护、供应商透明度要求及故障安全预案。同时指出AI集成面临系统复杂性增加、实时性约束等挑战,建议通过严格测试评估、持续监控和可解释AI工具降低风险。该指南旨在帮助关键基础设施运营商平衡AI技术优势与OT系统安全性需求。
2025-12-10 10:14:39
801
原创 【学习笔记】可信数据空间的工程实现
从本质、需求、适用场景、原理、架构设计、技术选型展开,提供可落地的工程代码,并推荐成熟的开源项目,形成 “理论 - 实践 - 工具” 的完整闭环。
2025-12-09 09:48:28
1210
原创 【学习笔记】可信工业数据空间的系统架构
可信工业数据空间是实现工业数据安全流通的新型基础设施,通过可用不可见、可控可计量模式解决工业数据共享难题。
2025-12-07 10:43:33
1059
原创 【学习笔记】数据要素市场新基石:可信数据空间技术架构详解
可信数据空间是基于共识规则实现多方数据资源共享的基础设施,具备"符合预期"的可信特性。其技术架构包含服务平台和接入连接器两大核心组件,服务平台提供身份管理、目录管理等七大功能,连接器则实现用户接入。系统通过南北向和东西向接口实现交互,支持数据空间登记、发现、创建及数据流通利用等关键业务流程,并构建了数字合约、数据产品和空间运行三层安全保障体系。该技术架构的发布为数据要素市场建设提供了重要支撑,有望促进跨行业数据协同共享,加速数据价值释放。
2025-12-05 20:03:56
1388
原创 【学习笔记】网络安全死于平庸
摘要:人们在网络安全领域往往过度关注罕见的大片式攻击,却忽视日常威胁。数据显示,65%的安全事件源于凭证窃取、网络钓鱼和漏洞利用等基础问题。文章指出三大杀手:凭证危机、补丁疲劳和进化的钓鱼攻击,并批评企业将预算浪费在复杂工具而非基础防护上。建议安全团队应回归基础,重点关注凭证监控、主动反钓鱼和智能补丁策略。真正的安全来自对日常风险的警惕,而非追逐奇珍异兽般的罕见威胁。
2025-12-05 13:05:37
1192
2
原创 【学习笔记】后量子密码迁移技术研究
摘要:量子计算的发展对传统密码技术构成严峻挑战,特别是RSA、SM2等公钥密码算法面临被Shor算法破解的风险。为应对量子威胁,后量子密码技术成为研究热点,主要包括基于格、编码、多变量等数学难题的算法。各国正积极推进后量子密码迁移,美国、英国等已制定2035年前完成迁移的路线图。我国需加快后量子密码标准化进程,制定分阶段实施策略,重点推进数字证书、安全传输协议等核心应用的后量子改造。通过技术创新和产业协同,构建自主可控的量子安全防护体系,保障国家网络空间安全。
2025-11-24 15:32:02
1188
原创 【学习笔记】存在缺陷或有安全问题警示的密码技术检测
摘要:本文分析了SSH1.0、SSL2.0、SSL3.0和TLS1.0等存在严重安全缺陷的加密协议,详细说明了它们在设计缺陷、加密算法漏洞和实际攻击案例等方面的风险。同时提供了针对各类系统的检测方法和修复建议,包括服务器配置要求(如禁用旧协议、采用TLS1.2/1.3)、专业扫描工具使用(TestSSL.sh、SSLLabs)以及Windows/Linux系统的专项检测方案。文章强调企业应建立定期检测机制,确保符合PCIDSS等安全标准,消除协议降级风险,为信息系统提供有效的密码应用安全防护。
2025-11-16 10:29:35
1013
原创 【学习笔记】Google的AI Agent安全框架
Google提出AIAgent安全框架,聚焦两大风险(异常行为与数据泄露),通过三大原则(人类控制、权限限制、行为可观测)与两层防御策略(确定性规则+AI推理防护)构建纵深防御体系。该方案结合传统安全机制与智能模型能力,在保障安全性的同时兼顾实用性,为AI代理的可靠应用提供系统化保障。
2025-11-14 09:30:51
970
原创 【学习笔记】一文讲清-数据安全防护体系
本文提出构建全面数据安全体系的四维框架:1)数据全生命周期管控,覆盖采集、传输、存储等六大环节;2)组织、制度、人员三大管理支柱,设立CDO、规范制度并强化内控;3)技术双保险,包括智能分级与实时监测;4)纠正加密万能等三大认知误区。强调通过无边界防护体系实现数据安全与开放的平衡。
2025-11-02 07:47:58
948
原创 【学习笔记】一文读懂网络安全投资回报率(ROI)
网络安全投资需平衡安全与发展的关系。微软网络安全总监张美波指出,企业面临自动化攻击和APT攻击双重威胁,需在满足合规要求的同时优化安全投入。网络安全经济学强调投入产出分析,建议企业参考;网络安全ROI象限图评估技术投入效益。关键策略包括:建立全面安全体系、加强员工培训、合理风险管理、与专业机构合作等。企业应找到安全与发展的平衡点,避免过度投入阻碍业务创新,通过科学的成本效益分析实现最优防护。
2025-11-02 07:29:10
1101
原创 【学习笔记】深度学习中梯度消失和爆炸问题及其解决方案研究
深度学习中的梯度消失和爆炸问题源于反向传播过程中的链式法则计算。根本原因包括:1)激活函数导数累积效应(如sigmoid导致梯度消失);2)权重矩阵谱半径异常(>1爆炸,<1消失)。
2025-10-29 13:29:49
1438
原创 【学习笔记】大模型慢思考模式的优缺点
摘要:大模型引入慢思考模式可提升复杂任务处理质量,通过逐步推理减少错误,但存在计算成本高、过度规划等问题。慢思考虽能增强过程可追溯性,但无法完全解决模型黑箱性,可能将简单错误转化为系统性偏差。研究表明合理控制推理深度能在成本与效果间取得平衡,但过度依赖内部推理会降低对环境反馈的敏感性。
2025-10-15 17:16:37
474
原创 【学习笔记】边缘智能(Edge Intelligence):如何实现“就地决策”的方法
云端大模型直接应用于工业面临延迟、安全和成本三大挑战。边缘智能通过将计算能力前移到数据源头,实现快速响应和本地处理,有效解决了这些问题。在工业质检、设备维护、柔性生产和园区管理等场景中,边缘智能显著提升了检测效率、设备可靠性和生产协同性。云边协同的智能体系突破传统瓶颈,为工业数字化转型提供了关键技术支撑,推动社会迈向实时智能新阶段。
2025-10-05 10:20:52
1076
原创 【学习笔记】高质量数据集
数字化转型中,高质量数据集是企业决策和AI应用的基础。优质数据需具备准确性、完整性、一致性和时效性四大特征。建设过程包含七大环节:明确业务目标、设计数据架构、制定统一标准、建立质量监控、实施数据治理、选择技术工具和培养数据文化。评估需建立静态(文档完整性、质量合规性)和动态(场景适用性)指标体系,采用事前规划-事中监控-事后复盘的闭环管理,通过持续优化实现数据质量的螺旋式提升。
2025-09-29 08:41:38
1797
原创 【学习笔记】稳定币的技术原理与信任逻辑
稳定币依靠链下/链上资产抵押或算法调节来实现价值锚定。其技术核心是区块链与智能合约,确保了运营的透明与自动化。用户的最终信任建立在三大支柱之上:可靠的储备机制、可验证的技术保障,以及日趋完善的金融监管框架。
2025-09-18 08:49:05
2875
原创 【学习笔记】从“两个细则”到“四遥”再到“调频、调压”
国家能源局发布的两个细则构建了电力并网与辅助服务的基本框架,要求电站具备功率预测能力和实时响应功能,并转向市场化补偿机制。从调度到新能源厂站“四遥”支撑了两个细则的落实。
2025-09-01 18:18:12
1724
opcquickclient
2014-10-29
Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll
2013-11-25
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅