成功没有捷径,但是有最短路径。很多人说希望公司成立个两三年,客户遍天下,上个市再赚个盆满钵满,这就是所谓的成功。尤其是对于技术出身的创始人而言,对技术迷之自信,兜兜转转被虐过几轮之后才发现,很多技术看...
基于TailScale进行多内网穿透
前言内网穿透技术是一种基于NAT下的一种技术。众所周知,当前IPV4资源是有限的,我们大部分的网络环境都是处于NAT下的内网环境。而不同内网间的访问,或者互联网对NAT下的内网资源的访问是一种常见的需...
人工智能安全综述
近年来,人工智能技术发展取得了长足的进步,在多个领域广泛应用,特别是以 ChatGPT 为代表的生成式人工智能技术开启了人工智能应用的新纪元。随着人工智能技术及应用的迅猛发展,也带来了诸多由于人工智能...
信息交换中的幽灵—阈下信道
一. 引言 假设XX和YY是某公司的员工,他们分布在不同的楼层,他们每天通过聊天工具协商“摸鱼”计划,但聊天工具的网络是被公司网络中心给监控起来的,而且公司要求,所有的聊天信息必须是明文,以此方便被审...
工业控制系统安全防护技术要求和测试评价方法
原文始发于微信公众号(计算机与网络安全):工业控制系统安全防护技术要求和测试评价方法
学习时报 | 什么是隐私计算如何应用与规制
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
什么是隐私计算,如何应用与规制?
隐私计算是在保障数据安全前提下,实现数据价值合规有序释放的技术体系。主要包括,基于协议规则的安全多方计算、基于现代密码学的联邦学习、基于硬件闭环的可信执行环境、基于信息论和概率论的差分隐私以及构建于格...
9个令人着迷的人脸搜索引擎
反向人脸搜索技术是一种利用计算机算法来识别和匹配照片中人物的面部特征的技术。它可以通过一张照片来追踪一个人的活动轨迹和行踪,甚至可以找到他的社交账户和其他信息。这种技术的应用非常广泛,可应用于犯罪调查...
猫鼠游戏对抗:一个隐蔽通信的演变-从域前置技术演变到PAAS重定向
前言的前言:本文转载自公众号:帮刀哥打广告,师傅们见谅,明天棉花糖会更新nessus最新插件前言红蓝对抗一直是一个不断演变和变化的领域,攻防双方都在不断地适应和进化自我。在立足于隐秘通信技术时,域前置...
GPT+网络安全,深信服自主研发安全大模型亮相
扫码订阅《中国信息安全》邮发代号 2-786征订热线:010-823410632023年初,GPT大模型的出现轰动了整个人工智能领域,成为全球关注的焦点。随着ChatGPT在诸多行业得到应用,人们不禁...
软件安全知识之检测漏洞
检测漏洞对于无法完全防止引入一类漏洞的现有源代码,例如,由于编程语言和/或API的选择是由其他因素决定的,应用技术来检测是有用的在软件的开发、测试和/或维护阶段,代码中存在漏洞。检测漏洞的技术必须在检...
信息安全的通用技术题
概念题1、信息安全指秘密信息在产生、传输、使用和存储的过程中不被泄露或破坏。2、一个完整的信息安全技术系统结构由 物理安全技术、基础安全技术、系统安全技术、网络安全技术以及应用安...
57