非官方不专业出品,仅作为参考,请带着批评的心态谨慎阅读。随着工业时代的来临,通信技术发生了翻天覆地的变化,从贝尔发明了第一部电话开始,人不再是信息传递的唯一途径。通过一根电话线使得远隔千里之外的两个人...
AI Safety与AI Security:探索共同点和差异(上)
AI safety和AI security是在人工智能系统的开发和部署中扮演着独特但相互关联角色的基本方面。 AI security主要围绕着保护系统以确保机密性、完整性和可用性,包括防范未经授权访问...
知识科普 | 信息安全-网络安全-数据安全
国家标准GB/T 43697-2024 《数据安全技术 数据分类分级规则》正式发布,并将于2024年10月1日实施。作为国家标准,现有的立项主题均以“信息安全技术”、“网络安全技术”为主,本标准首次以...
你知道信息安全的三要素是哪些吗?
信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性,而保证信息安...
安全防御之可信计算技术
可信计算技术是一种计算机安全体系结构,旨在提高计算机系统在面临各种攻击和威胁时的安全性和保密性。它通过包括硬件加密、受限访问以及计算机系统本身的完整性验证等技术手段,确保计算机系统在各种攻击和威胁下保...
网络安全人士必知的14个威胁建模方法
一、引言网络安全的本质是攻防双方的对抗与博弈。攻击方往往凭借天赋、脑洞和个人兴趣发起五花八门的攻击活动,执行单点式攻击;但是防御方却要防住所有,全靠脑洞不讲究方法就难免会有疏漏。因此防御方需要有方法论...
国标GB/T 25000.51-2016-信息安全性方法解读及重点分析
在CNAS软件检测领域,GB/T 25000.51-2016 《系统与软件工程 系统与软件质量要求和评价(SQuaRE)第51部分:就绪可用软件产品(RUSP)的质量要求和测试细则》,是目前国内对就绪...
cve-2023-24023 BLUFFS检测工具
“ 免责声明:本文涉及到的所有技术仅用来学习交流,严禁用于非法用途,未经授权请勿非法渗透。否则产生的一切后果自行承担!一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉,谢谢!”BLUFF...
数十亿台设备都可能被劫持,研究人员披露蓝牙架构存在漏洞
蓝牙是一种普遍应用的短距离、低功耗的无线通信技术。世界上每天都有数十亿设备(智能手机、笔记本电脑、平板电脑、音箱、耳机等)在使用蓝牙交换敏感数据,因此其安全性和隐私保障非常重要。但是,研究人员Dani...
如何理解数据安全
在今天的数字时代,数据安全变得至关重要。数据安全是一种综合性的措施,旨在保护数据不受未经授权的访问、窃取、破坏或篡改。数据安全涵盖了多个方面,包括数据的保密性、完整性、可用性、备份和恢复、数据权限以及...
恶意软件事件预防和处理指南
基础术语恶意软件:被专门设计用来损坏或破坏系统,对保密性、完整性或可用性进行攻击的软件。Rootkit恶意软件:隐藏在目标系统内部,能够以内核态或用户权限运行,并对系统功能调用请求进行拦截或篡改,以及...
如何创建企业操作技术(OT)网络安全计划
随着网络安全重要性的日益上升,许多组织正在考虑实施操作技术(OT)网络安全计划来提升其安全态势。有无数的专家和文献可以帮助企业建立一个IT网络安全计划,但对于OT网络安全来说,情况不容乐观。OT包括一...