前 言 后门一词师傅们应该很熟悉了,后门本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。在安全领域,后门是指绕过安全控制而获取对程序或系统访...
网络安全知识体系1.1对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动
《网络安全知识体系》对抗行为(十七):用于了解恶意操作的模型之地下经济建模为资本流动将地下经济建模为资本流动如第1节所述,犯罪分子进行许多恶意操作的目的是从受害者那里赚钱。因此,跟踪低资金是更好地了解...
对抗行为(十五):用于了解恶意操作的模型之杀伤链
杀伤链另一个可用于建模和理解攻击的有用工具是杀伤链。在军事环境中,杀伤链是一种识别攻击中涉及的各个阶段的模型。7在计算机世界中,哈钦斯等人开发了一种网络杀伤链,可以模拟对计算机系统进行的恶意操作所涉及...
新一代隐私保护技术简析与应用
点击蓝字关注我们随着数据和AI技能在许多组织普及开来,各种信息数据需要更广泛地共享,实现其价值的最大化利用。但这些数据中包含了很多个人隐私信息,需要在数据使用过程中得到有效的保护。智能产品和服务正面临...
RSAC2022解读丨人工智能安全洞察—在对抗中前进
本期解读专家人工智能和机器学习在安全中的应用是一个屡见不鲜的话题,同样在RSAC2022大会中出现了围绕AI/ML为重点的焦点议题。此次会议中重点探讨了AI对抗和隐私合规问题,还有时下热门的零信任、A...
安全研发人员能力模型窥探
作者 | hekong编 | yanni能力是一个比较抽象的概念,不同的行业、管理者、研发人员对能力的认知都会有差异。另外,作为研发团队的相应的职级定级、绩效考核的基础,...
用AI攻击AI?对抗性机器学习的威胁与防御
越来越多的企业组织开始应用人工智能(Artificial Intelligence,缩写AI)和机器学习(Machine Learning,缩写ML)项目,保护这些项目变得日益重要。IBM和Morni...
软件安全开发最佳实践之安全开发模型篇
点击蓝字关注我们一直想把自己对软件安全开发生命周期的理解写成文章跟大家交流,迫于不擅长写作,无法将自己的想法码成文字,就一次次的放弃了。本次借助A9 Team平台第一次尝试一下。前言软件安全开发是一种...
OpenHGNN 发布 0.3 版本
GAMMA Lab于今日正式发布OpenHGNN第三个版本,大家可以从github、启智社区或者通过pip下载最新的OpenHGNN。新版本包含如下新功能:更新异质图相关模型、提供API调用方式、简化...
恶意软件和攻击技术(十一):基于机器学习的恶意软件检测安全分析
《网络安全知识体系》恶意软件和攻击技术(十一):恶意软件检测之基于机器学习的安全分析4.2.2 基于机器学习的安全分析自20世纪90年代末以来,机器学习(ML)已被应用于自动构建用于检测恶意...
恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制
《网络安全知识体系》恶意软件和攻击技术(十二):恶意软件检测之规避、对策和限制4.2.3 规避、对策和限制攻击者非常清楚已经开发的检测方法,并且他们正在使用规避技术来使其攻击难以检测。例如,...
G.O.S.S.I.P 阅读推荐 2022-06-20 ML-DOCTOR
大家好呀~ 新的一周开始啦~今天给大家推荐的是一篇来自德国CISPA中心张阳研究组投稿的,关于对机器学习模型推理攻击全局性研究的文章ML-DOCTOR: Holistic Risk Assessmen...
33