扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-82341063文 | 永信至诚科技集团股份有限公司 付磊 张凯大语言模型(LLM)被视为通往通用人工智能(AGI)道路上的重要里程碑,...
【论文速读】| SEAS:大语言模型的自进化对抗性安全优化
本次分享论文:SEAS: Self-Evolving Adversarial Safety Optimization for Large Language Models基本信息原文作者: Muxi D...
系统可用性与安全性分析
1|引言目前大量的安全产品(系统或功能)被部署在组织内部,无论是部署在互联网侧的流量型产品,还是终端及服务器防护代理,抑或是应用系统安全策略(功能),其安全特性均不可避免影响其可用性。基于目前的互联网...
公共移动通信网络中的安全问题分析
摘 要 随着科技的飞速发展,公共移动通信网络已成为现代社会不可或缺的基础设施之一,不仅极大地便利了人们的日常生活,还推动了社会经济的快速增长。然而,在享受移动通信带来的便利的同时,我们也...
AI+Security系列第2期(五):大模型自身安全
近日,由安全极客、Wisemodel 社区与 InForSec 网络安全研究国际学术论坛联合主办的 “AI+Security” 系列第二期 —— 对抗!大模型自身安全的攻防博弈线上活动如期举行。在圆桌...
AI+Security系列第2期(三):面向LLM(大语言模型)的漏洞挖掘与对齐防御研究
近日,由安全极客、Wisemodel 社区和 InForSec 网络安全研究国际学术论坛联合主办的“AI+Security”系列第 2 期——对抗!大模型自身安全的攻防博弈线上活动如期举行。在此次活动...
红队视角下的 Java 安全策略与实践
从红队的专业视角,全面且深入地探讨了在面对基于 Java 开发的应用系统时,如何系统且有效地进行安全评估和攻击模拟。通过详尽阐述信息收集、漏洞扫描、代码审计等关键环节,结合丰富的实际案...
企业密码应用安全性的8点建议
在保护企业网络安全的战场上,密码技术一直都站在最前沿。但密码技术本身,也有着易遭破解、难于记忆、管理不便等不足和应用挑战。一旦企业中的密码被攻击者非法获取,它们就会成为威胁企业数字化发展的重大威胁隐患...
恶意软件开发、分析和 DFIR 系列 - 第 四 部分
恶意软件开发、分析和DFIR系列第四部分介绍在这篇文章中,我们将从 Windows 取证的基础知识开始,了解对于数字取证和事件响应 (DFIR) 调查很重要的 Windows 文件系统和工件。Wind...
简便高效异地组网/内网穿透工具
通过使用这个虚拟网络工具,我们能够轻松实现异地组网,无论团队成员身处何地,都能通过它创建一个安全的虚拟环境。我特别喜欢它的一点,就是可以自定义token,这样可以确保我们的网络不会被其他人随意接入,增...
微软今日起把安全工作与员工绩效考核挂钩:安全高于一切
8 月 6 日消息,在经历了多年的安全问题和越来越多的批评之后,微软将安全作为每位员工的首要任务。据外媒 The Verge 报道,从今天开始,微软将其安全工作与员工绩效评估联系起来。微软首席人力官 ...
Microsoft 365 通过免费 Defender VPN 增强安全性
Microsoft Defender VPN 的德语界面最近,微软宣布扩大 Microsoft 365 个人版和家庭版订阅权益,推出 Microsoft Defender VPN 服务。该服务免费提供...
43