浅谈零信任之访问控制模型

随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的...

Read More

基于威胁情报周期模型的APT木马剖析

前言近日,腾讯服务器安全系统“洋葱”协助部署于公有云的某合作方捕获到一起APT事件,目前已处置完毕。处置过程中捕获木马样本一枚,该样本中包含了大量隐匿攻击手法,“洋葱”团...

Read More

更适合文本分类的轻量级预训练模型

自 BERT 起,预训练语言模型沿着海量训练数据和庞大网络结构的方向在不断发展着。在12月落幕的 NeurIPS 2020 会议上,语言模型 GPT-3 荣膺最佳论文奖。OpenAI 的研究人员使用了...

Read More

云原生安全模型与实践

在传统的研发中,我们经常关注的安全有数据安全、代码安全、机器(运行环境)安全、网络运维安全,而云原生时代的到来,如果还是按几个维度切分的话,显然容易忽略很多云原生环境引入的...

Read More

入侵分析钻石模型学习笔记

前言 《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模...

Read More

赛宁谈靶场:国际分析及理想化模型

导语赛宁网安聚焦网络安全攻防对抗核心技术,是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。“赛宁谈靶场”是赛宁网安结合市场需求,以及自身多年实践积累推出的系...

Read More

网易易盾深度学习模型工程化实践

深度学习大热之后受到大量关注,大部分刚接触深度学习的同学,注意力大都集中在如何调整参数/数据/网络结构,如何达到预期的精度/召回率/准确率等。然而,深度学习模型应用的整个流...

Read More

国家网络安全能力成熟度模型(五)

前言本部分介绍网络防御能力搭建。同样的,部分内容一般企业不会涉及,作为参考,学习一下。正文D 1.5 – Cyber Defence概述从指挥控制和情报收集机制,到后勤系统、高精度武器、定...

Read More

如何构建快速高效的智能黑链检测模型

黑链,是指看不见、摸不到,但却被搜索引擎计算权重的外链,也叫隐链、暗链。这种技术正在成为黑客获利的常用手段,简单来说即通过入侵篡改他人网站,植入暗链代码,劫持他人网站流量,用...

Read More

威胁建模模型ATT&CK

前言 本届RSA中AI/ML是一个热点,当前的人工智能其实可以简单划分为感知智能(主要集中在对于图片、视频以及语音的能力的探究)和认知智能(涉及知识推理、因果分析等),当前算法绝大...

Read More

小白学安全第十八篇之访问控制模型

自主访问控制顾名思义,自主访问控制(DiscretionaryAccess Control,DAC)是由客体的属主自主的对客体进行管理,自主的决定是否将访问权限授予其他主体。通俗来说就是:“这是我的东西...

Read More

训练AI模型来对抗恶意行为所面临的挑战

训练分类器来检测欺骗和滥用其实就是处理对抗数据。有对抗数据的话,主要会面临4个挑战: 一是滥用的应对将变成一个非静态化的问题;二是很难搜集到准确的训练数据;三是需要处理数...

Read More
关闭