安全

麦聪聊数据1 小时前
数据库·sql·安全·低代码·架构
为何通用堡垒机无法在数据库运维中实现精准风控?在过去二十年的企业 IT 安全架构中,堡垒机(Bastion Host / Jump Server) 扮演了不可或缺的角色。作为内网服务器的统一入口,它成功地收敛了网络攻击面,解决了“谁在什么时间登录了哪台服务器”的审计问题。
m0_466525292 小时前
大数据·数据库·人工智能·安全
绿盟科技风云卫AI安全能力平台成果重磅发布当传统安全运营困于能效低下、规则误报、建模费时等多重桎梏,网络安全行业迫切需要一场技术革新。2月5日,绿盟科技召开风云卫AI安全能力平台线上成果发布会。本次发布会通过主题演讲与实践分享,展示了AI在安全运营场景、数据分类分级、安全风险检测三大核心方向的关键突破。依托自研安全垂域大模型——风云卫AI安全能力平台,绿盟科技正重构数智时代下的安全运营范式,推动网络安全从“被动防御”迈向“主动智能”。
晚霞的不甘2 小时前
人工智能·安全·语言模型·自然语言处理·前端框架
守护智能边界:CANN 的 AI 安全机制深度解析当一个 AI 模型被部署到边缘设备或第三方服务器时,它就不再“安全”。攻击者可能:在金融风控、身份认证、军事安防等场景中,这类风险不可接受。
枷锁—sha2 小时前
网络·数据库·sql·安全·网络安全·系统安全
【SRC】SQL注入快速判定与应对策略(一)核心原理:数据库会将数学运算结果作为参数值执行。WAF通常只拦截SQL关键字,不拦截数字运算。原理:利用 SQL 语法的引号配对规则。此方法不使用 AND、OR 等敏感词,误报率极低且能绕过绝大多数 WAF 。
数字护盾(和中)2 小时前
安全
信创生态 + 国密算法 筑牢数字安全韧性根基一、 确定性之殇:安全观的底层逻辑重构如果说 20 世纪的企业竞争是关于效率的竞争,那么 2026 年的企业竞争则是关于“韧性”的竞争。
devmoon3 小时前
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南原文作者:PaperMoon团队适用读者:已经能在本地跑通 Parachain Template,希望进一步把链部署到更接近真实生产的测试网络环境的开发者。
成茂峰3 小时前
安全·信息安全·系统架构·架构设计师
软考高级·系统架构设计师 | 四、信息技术安全知识信息是一种重要的战略资源,信息的获取、处理和安全保障能力成为一个国家综合国力的重要组成部分,信息安全事关国家安全和社会稳定。
向哆哆4 小时前
人工智能·安全·cann
CANN生态安全保障:cann-security-module技术解读cann组织链接:https://atomgit.com/cann ops-nn仓库链接:https://atomgit.com/cann/ops-nn
wuli_滔滔4 小时前
安全·cann
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现本文深入解析CANN算子库的安全架构设计,重点探讨权限校验(Authorization Verification)和设备数据保护(Data Protection)的实现机制。通过分析ops-nn仓库的最新提交记录,揭示安全模块的代码级实现细节,包括设备访问控制、内存加密传输等核心安全特性。文章结合实战案例,提供完整的安全加固方案和性能优化建议。
liann1195 小时前
网络·安全·web安全·http·网络安全
3.1_网络——基础前言: 本文主要是对网络的概念,基本组成,常用协议,常见名词等做了系统陈述。一定注意对url格式的理解、ip地址的相关知识、常用端口号等要掌握好。
独行soc5 小时前
android·网络·安全·web安全·渗透测试·安全狮
2026年渗透测试面试题总结-17(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
小羊不会打字5 小时前
安全·neo4j
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南cann组织链接:https://atomgit.com/cann ops-nn仓库链接:https://atomgit.com/cann/ops-nn
独行soc6 小时前
android·网络·安全·web安全·渗透测试·安全狮
2026年渗透测试面试题总结-18(题目+回答)安全领域各种资源,学习文档,以及工具分享、前沿信息分享、POC、EXP分享。不定期分享各种好玩的项目及好用的工具,欢迎关注。
浩浩测试一下7 小时前
网络·汇编·windows·安全·microsoft·系统安全
内网---> WriteOwner权限滥用目录WriteOwner:内网渗透中的关键ACL滥用权限🔑 WriteOwner 权限概述🛠️ WriteOwner 的底层原理
Loo国昌8 小时前
人工智能·深度学习·安全·transformer
【大模型应用开发】第六阶段:模型安全与可解释性即使是最强大的模型,如果不可控,也是危险的。本章探讨如何给AI装上"刹车"(Safety)和"显微镜"(Interpretability)。
乾元8 小时前
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
终端安全(EDR):用深度学习识别未知勒索软件⚠️ 免责声明 本文仅用于网络安全技术交流与学术研究。文中涉及的技术、代码和工具仅供安全从业者在获得合法授权的测试环境中使用。任何未经授权的攻击行为均属违法,读者需自行承担因不当使用本文内容而产生的一切法律责任。技术无罪,请将其用于正途。干网安,请记住,“虽小必牢”(虽然你犯的事很小,但你肯定会坐牢)。
安科瑞刘鸿鹏179 小时前
运维·网络·物联网·安全
高速路灯故障难定位?用 ASL600 实现精确单灯监测与维护预警安科瑞刘鸿鹏172 一 ⑥⑥ 一 ⑦② 一 5322随着交通照明从传统电气控制向智慧化运维转型,高速公路照明系统对设备智能性、运行可视化与节能协同提出了更高要求。本文围绕安科瑞ASL600单灯控制器的核心功能与技术特点,从高速公路照明系统在连续性、安全性与能效管理方面的需求出发,探讨其在系统优化中的关键作用与应用效果。
darkb1rd18 小时前
网络·安全·php
四、PHP文件包含漏洞深度解析文件包含漏洞(File Inclusion)是PHP应用中最具破坏性的漏洞类型之一。在审计过程中,我发现很多开发者低估了这类漏洞的危害——他们认为"只是读取文件"。实际上,文件包含可以直接升级为远程代码执行(RCE),突破几乎所有应用层防护。
哆啦code梦19 小时前
安全·系统安全·owasp top 10
2024 OWASP十大安全威胁解析设计阶段缺陷难以通过补丁修复💡 成本优化技巧:
网络安全研究所20 小时前
人工智能·安全
AI安全提示词注入攻击如何操控你的智能助手?攻击手段从“代码入侵”向“语言操控”进化如果说传统黑客是“撬锁破门”,那么提示词注入攻击者就是“伪装成主人的骗子”,用一段精心设计的文字,就让AI主动打开安全大门,甚至沦为攻击工具。今天,我们就彻底揭开它的面纱,搞懂它、防范它。