原文始发于微信公众号(计算机与网络安全):工业控制系统安全防护技术要求和测试评价方法
学习时报 | 什么是隐私计算如何应用与规制
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
什么是隐私计算,如何应用与规制?
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
9个令人着迷的人脸搜索引擎
反向人脸搜索技术是一种利用计算机算法来识别和匹配照片中人物的面部特征的技术。它可以通过一张照片来追踪一个人的活动轨迹和行踪,甚至可以找到他的社交账户和其他信息。这种技术的应用非常广泛,可应用于犯罪调查...
猫鼠游戏对抗:一个隐蔽通信的演变-从域前置技术演变到PAAS重定向
前言的前言:本文转载自公众号:帮刀哥打广告,师傅们见谅,明天棉花糖会更新nessus最新插件前言红蓝对抗一直是一个不断演变和变化的领域,攻防双方都在不断地适应和进化自我。在立足于隐秘通信技术时,域前置...
GPT+网络安全,深信服自主研发安全大模型亮相
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-823410632023年初,GPT大模型的出现轰动了整个人工智能领域,成为全球关注的焦点。随着ChatGPT在诸多行业得到应用,人们不禁...
软件安全知识之检测漏洞
检测漏洞对于无法完全防止引入一类漏洞的现有源代码,例如,由于编程语言和/或API的选择是由其他因素决定的,应用技术来检测是有用的在软件的开发、测试和/或维护阶段,代码中存在漏洞。检测漏洞的技术必须在检...
信息安全的通用技术题
概念题1、信息安全指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安...
AI变声换脸新骗局(附AI换脸变声类违法犯罪相关研究资料)
随着人工智能技术的不断发展,AI换脸和变声技术已经越来越普及,但与此同时,这些技术也被不法分子用来进行违法犯罪活动。AI换脸和变声技术可以让不法分子欺骗警察、跟踪目标、进行网络诈骗等违法犯罪活动,因此...
AI诈骗技术来袭
通过下面视频,看看怎样利用AI换脸进行视频通话技术 原文始发于微信公众号(安全架构):AI诈骗技术来袭
网安行业「iPhone时刻」!深信服首秀安全GPT技术应用
5月18日,深信服正式对外首秀安全GPT技术应用。深信服科技董事长何朝曦在现场分享了安全GPT技术应用的研发背景、技术应用特点及未来设想。深信服科技研发总经理梁景波、深信服安全攻防专家演示了安全GPT...
安全GPT技术应用首秀:深信服揭秘自研安全大模型
5月18日,深信服正式对外首秀安全GPT技术应用。深信服科技董事长何朝曦在现场分享了安全GPT技术应用的研发背景、技术应用特点及未来设想。深信服科技研发总经理梁景波、深信服安全攻防专家演示了安全GPT...
73