浅谈零信任之访问控制模型
随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的...
Read More随着“云大物移”的不断兴起,企业IT架构正在从“有边界”向“无边界”转变,传统的安全边界逐渐瓦解。而以5G、工业互联网为代表的新基建的不断推进,更进一步加速了“无边界”的...
Read More摘要本文面向无机器学习背景的网络安全相关工作人员,主要介绍了在网络安全问题中使用机器学习解决方案的一般分析流程。从最简单的任务DGA域名识别任务出发,介绍从数据预处理...
Read More不知道大家是否还记得2019年的《发展网络安全能力》报告,或者说是否还记得这张图?今年初,英国牛津大学全球网络安全能力中心(GCSCC)发布了《国家网络安全能力成熟度模型》(Cyberse...
Read More原文标题:一种实现ISA/IEC 62443操作技术标准的零信任应用简化模型。本文译自https://lookbook.tenable.com网站“Simplifying Adoption of ISA/IEC 62443 Using theZero Tru...
Read More企业数字化转型和云计算技术的加持下,企业上云趋势势不可挡。与此同时,数据量加大,网络攻击日趋频繁,对企业来说,包括云计算安全在内的网络安全部署的重要性日益显现。但是,企业部...
Read More人工智能安全是人工智能和信息安全交叉的研究领域,人工智能系统自身的安全性问题一直以来都是工学两界的研究热点,其中,深度学习模型针对对抗样本的固有脆弱性问题尚未得到根本...
Read More前言近日,腾讯服务器安全系统“洋葱”协助部署于公有云的某合作方捕获到一起APT事件,目前已处置完毕。处置过程中捕获木马样本一枚,该样本中包含了大量隐匿攻击手法,“洋葱”团...
Read More自 BERT 起,预训练语言模型沿着海量训练数据和庞大网络结构的方向在不断发展着。在12月落幕的 NeurIPS 2020 会议上,语言模型 GPT-3 荣膺最佳论文奖。OpenAI 的研究人员使用了...
Read More在传统的研发中,我们经常关注的安全有数据安全、代码安全、机器(运行环境)安全、网络运维安全,而云原生时代的到来,如果还是按几个维度切分的话,显然容易忽略很多云原生环境引入的...
Read More前言 《TheDiamond Model of Intrusion Analysis》是Sergio Caltagirone等人在2013年发表的一篇论文,这篇论文详细介绍了一个描述入侵分析的模型,作者称之为“钻石模...
Read More导语赛宁网安聚焦网络安全攻防对抗核心技术,是国际领先的专业网络靶场提供商,产品远销全球二十多个国家。“赛宁谈靶场”是赛宁网安结合市场需求,以及自身多年实践积累推出的系...
Read More“知物由学”是网易易盾打造的一个品牌栏目,词语出自汉·王充《论衡·实知》。人,能力有高下之分,学习才知道事物的道理,而后才有智慧,不去求问就不会知道。“知物由学”希望通过...
Read More2018年6月,某***一夜提升15万额度,遭不法分子狂刷;2019年1月拼多多被薅羊毛,传闻损失千万;五一放假通知后,各大航空网站遭疯狂虚假抢票.....这一系列业务风险事件都震动了企业的神...
Read More近日,顶象正式发布智能模型平台Xintell的4.0版本。在本次升级中,Xintell4.0针对机器学习建模在多业务场景中的应用痛点,对功能、交互、性能进行了创新设计和优化,大幅提升开发人...
Read More原创: xiaoqin00 合天智汇前面我们假设了一个验证机器的场景菜鸟的AI安全乱谈(1)-通过深度学习模型攻击深度学习分类器,这篇文章我们接着那个场景来展开,在拿到模型的读写权限情...
Read More深度学习大热之后受到大量关注,大部分刚接触深度学习的同学,注意力大都集中在如何调整参数/数据/网络结构,如何达到预期的精度/召回率/准确率等。然而,深度学习模型应用的整个流...
Read More原创: xiaoqin00 合天智汇假设场景:假如你获得了一台带虹膜验证机器的部分权限,能够进入到这个机器的部分目录中,但是只有模型文件(model.h5)的读写权限,这种情况下你要怎么进行下...
Read More“Question”为网易易盾的问答栏目,将会解答和呈现安全领域大家常见的问题和困惑。如果你有什么疑惑,也欢迎通过邮件(zhangyong02@corp.netease.com)提问。问题背景近日看到有网...
Read More前言本部分介绍网络防御能力搭建。同样的,部分内容一般企业不会涉及,作为参考,学习一下。正文D 1.5 – Cyber Defence概述从指挥控制和情报收集机制,到后勤系统、高精度武器、定...
Read More黑链,是指看不见、摸不到,但却被搜索引擎计算权重的外链,也叫隐链、暗链。这种技术正在成为黑客获利的常用手段,简单来说即通过入侵篡改他人网站,植入暗链代码,劫持他人网站流量,用...
Read More前言 本届RSA中AI/ML是一个热点,当前的人工智能其实可以简单划分为感知智能(主要集中在对于图片、视频以及语音的能力的探究)和认知智能(涉及知识推理、因果分析等),当前算法绝大...
Read More前言本篇是安全思维模型解读谷歌零信任安全架构系列文章的第二篇,最后一篇也将尽快推出。第一篇:安全设计视角解读 BeyondCorp项目;本篇:安全运营视角解读 BeyondCorp项目;第三...
Read More前言本篇是安全思维模型解读谷歌零信任安全架构系列文章,其它文章将陆续推出。 本篇: 安全设计视角解读 BeyondCorp 项目; 第二篇: 安全运营视角解读 BeyondCorp 项目;...
Read More网络模型 我们所说的OSI七层参考模型与实际应用的TCP/IP模型如下图所示: 制定模型的用意是标准化计算机之间的通信,下面主要说一下...
Read More自主访问控制顾名思义,自主访问控制(DiscretionaryAccess Control,DAC)是由客体的属主自主的对客体进行管理,自主的决定是否将访问权限授予其他主体。通俗来说就是:“这是我的东西...
Read More训练分类器来检测欺骗和滥用其实就是处理对抗数据。有对抗数据的话,主要会面临4个挑战: 一是滥用的应对将变成一个非静态化的问题;二是很难搜集到准确的训练数据;三是需要处理数...
Read More