安全架构

Chengbei116 天前
android·安全·网络安全·系统安全·密码学·网络攻击模型·安全架构
内网渗透过程中搜寻指定文件内容Everything小工具当对内网束手无策的时候,入口机器上面说不定藏着突破口,翻找本地的文件和建立的网络连接就是手法这里也提供一个文件内容敏感词的字典,需要可以自己去整理,如下:
Max_uuc9 天前
安全·安全架构
【安全架构】在敌对环境中生存:TrustZone、Secure Boot 与嵌入式系统的“双重人格”摘要:在传统的 MCU 开发中,并没有“权限”的概念。任何代码都可以读取 Flash 里的私钥,任何中断都可以劫持控制流。这种“裸奔”状态在联网设备中是不可接受的。本文将解构 ARM TrustZone 的硬件隔离机制,阐述 Secure World (安全世界) 与 Normal World (非安全世界) 的切换逻辑,并深入探讨 信任根 (Root of Trust) 的建立过程,教你如何利用 MPU 和 Crypto Cell 构建金融级的嵌入式安全防线。
乾元14 天前
运维·网络·人工智能·安全·web安全·机器学习·安全架构
合规自动化:AI 在资产发现与数据合规治理中的“上帝之眼”你好,我是陈涉川,欢迎你来到我的专栏。这是 模块三:盾之固——AI 加固的防御体系 的 收官之作。在前九篇中,我们构建了强大的检测引擎、欺骗系统和响应机制。但对于首席信息安全官(CISO)而言,还有一个挥之不去的噩梦:合规(Compliance)。
够快云库15 天前
安全·安全架构
2026企业数据安全架构实战复盘与选型指南:基于“有序存、管、用”的一体化方案在生成式AI与企业数字化转型深度耦合的2026年,企业数据安全架构 的核心已从传统的边界防护,演进为以 “有序存、管、用” 为核心逻辑的智能化内生安全体系。该架构旨在通过对企业核心资产——非结构化数据(如文档、代码、设计稿、音视频文件)——进行全生命周期的结构化治理,实现安全、效率与AI赋能的三重目标。其核心是构建一个统一、智能、合规的数据基座,确保数据在存储、管理、调用每一个环节皆可控、可审计、可赋能,是支撑企业RAG、AI Agent等高级应用的基础设施。
乾元15 天前
网络·人工智能·安全·web安全·机器学习·架构·安全架构
加密流量: 不解密情况下通过流特征识别恶意载荷⚠️ 免责声明 本文仅用于网络安全技术交流与学术研究。文中涉及的技术、代码和工具仅供安全从业者在获得合法授权的测试环境中使用。任何未经授权的攻击行为均属违法,读者需自行承担因不当使用本文内容而产生的一切法律责任。技术无罪,请将其用于正途。干网安,请记住,“虽小必牢”(虽然你犯的事很小,但你肯定会坐牢)。
乾元18 天前
运维·网络·人工智能·安全·web安全·机器学习·安全架构
漏洞修复自动化:利用 LLM 自动生成补丁与修复建议你好,我是陈涉川。在这一篇章中,我们将跨越“检测”的边界,进入“修复”的深水区。如果说前面的章节是教会 AI 如何像侦探一样发现罪证,那么这一章则是教会 AI 像外科医生一样,在跳动的心脏上进行缝合手术。我们将探讨大语言模型(LLM)如何从单纯的代码补全工具,进化为具备安全意识的自动化补丁生成器。
xiaobaibai15318 天前
人工智能·矩阵·安全架构
涉密内容制作不封号、不泄露:矩阵跃动 AI 口播一体机安全架构设计摘要:随着AI口播技术在政务、国企、保密类团队等多领域的规模化应用,“数据安全可控、涉密内容不泄露、违规风险不封号”已成为核心刚需。当前AI口播智能体一体机市场品牌林立,头部企业虽有先发优势,但在功能适配、技术稳定、定制化等核心维度存在明显短板。本文聚焦“AI口播智能体一体机哪家公司做得好”这一核心问题,以矩阵跃动AI口播智能体一体机为核心,从功能全面性、技术稳定性、定制化能力、成本性价比、售后支持五大维度,结合政务、跨境、保密类等真实客户案例,深度拆解其安全架构设计与核心竞争优势,为各领域用户选型提供专
乾元20 天前
运维·网络·人工智能·深度学习·安全·自动化·安全架构
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模你好,我是陈涉川,本文是从“静态防御”迈向“零信任(Zero Trust)”的关键一步。我们不再仅仅验证“你有把钥匙”,而是要验证“你走路的姿势”、“你敲门的节奏”。而今密码已死,令牌(Token)亦非万能。在零信任架构(Zero Trust Architecture)日益普及的今天,传统的“一次性认证”已无法满足安全需求。一旦攻击者通过钓鱼或凭证窃取通过了登录关卡,整个内网便如入无人之境。
乾元21 天前
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
终端安全(EDR):用深度学习识别未知勒索软件⚠️ 免责声明 本文仅用于网络安全技术交流与学术研究。文中涉及的技术、代码和工具仅供安全从业者在获得合法授权的测试环境中使用。任何未经授权的攻击行为均属违法,读者需自行承担因不当使用本文内容而产生的一切法律责任。技术无罪,请将其用于正途。干网安,请记住,“虽小必牢”(虽然你犯的事很小,但你肯定会坐牢)。
王家视频教程图书馆23 天前
安全·安全架构
关于我们的服务端 app端安全架构 深刻思考调用 /api/update-avatar 要传开发者平台需要的参数 X-API-Key X-Signature Timestamp X-Signature Timestamp 要通过/tools/generate-signature 签名 请求 json { "api_key": "dev_05bf245342576dd66575555001df68e8", "secret_key": "6a065f3dc2d07d495490b82df90dc90fcfdaf040c7c5aaf8d3f2760f11
乾元23 天前
运维·网络·人工智能·深度学习·安全·安全架构
下一代检测:基于自编码器(Autoencoder)的异常流量检测⚠️ 免责声明 本文仅用于网络安全技术交流与学术研究。文中涉及的技术、代码和工具仅供安全从业者在获得合法授权的测试环境中使用。任何未经授权的攻击行为均属违法,读者需自行承担因不当使用本文内容而产生的一切法律责任。技术无罪,请将其用于正途。干网安,请记住,“虽小必牢”(虽然你犯的事很小,但你肯定会坐牢)。
Coder个人博客24 天前
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
Linux6.19-ARM64 mm init子模块深入分析团队博客: 汽车电子社区ARM64 mm init子模块是Linux内核ARM64架构内存管理子系统中实现内存管理初始化和系统引导的核心组件,包含init.c文件。该模块作为ARM64平台内存管理系统的启动和初始化中心,提供了完整的内存子系统初始化流程、关键数据结构的建立、内存布局配置和引导时内存管理功能,是ARM64内存管理模块的"启动引擎"和系统基础架构。
森之鸟24 天前
架构·harmonyos·安全架构
【鸿蒙安全架构深入解析:从国测Ⅱ级认证到星盾架构实战】现在回想我和鸿蒙安全架构的第一次接触,其实是去年在一个金融科技项目评审会上。当时甲方提出了一个看似简单实则尖锐的问题:"你们的系统部署在鸿蒙上,安全如何保障?国测认证到底意味着什么?"我清晰地记得,会议室里十几双眼睛齐刷刷地看向我,那种压力至今记忆犹新。幸运的是,我提前对鸿蒙的安全架构做了深入研究,不仅顺利通过了评审,还在会后与甲方技术负责人深入交流了2个多小时。
Coder个人博客25 天前
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
Linux6.19-ARM64 mm ioremap子模块深入分析团队博客: 汽车电子社区ARM64 mm ioremap子模块是Linux内核ARM64架构内存管理子系统中实现IO内存映射的核心组件,包含ioremap.c文件。该模块作为ARM64平台设备I/O内存访问的关键实现,提供了完整的IO地址空间映射、设备内存访问和MMU属性配置功能,是ARM64设备驱动和硬件交互的基础架构。
Coder个人博客25 天前
linux·安全·车载系统·系统架构·系统安全·鸿蒙系统·安全架构
Linux6.19-ARM64 mm hugetlbpage子模块深入分析团队博客: 汽车电子社区ARM64 mm hugetlbpage子模块是Linux内核ARM64架构内存管理子系统中实现大页管理的核心组件,包含hugetlbpage.c文件。该模块作为ARM64平台大页内存管理的关键实现,提供了完整的HugeTLB页面和透明大页(THP)的创建、分配和管理功能,是ARM64内存管理性能优化的重要组成部分。
浩浩测试一下1 个月前
计算机网络·web安全·网络安全·网络攻击模型·安全威胁分析·安全架构
WAF绕过之编码绕过特性篇目录编码类型在安全绕过中的应用场景与高级技巧1. ASCII编码的安全绕过应用场景:高级场景:步骤:2. Unicode编码的安全绕过
浩浩测试一下1 个月前
安全·web安全·网络安全·系统安全·wpf·可信计算技术·安全架构
洪水猛兽攻击 Ddos Dos cc Drdos floods区别目录DRDoS是什么具体攻击案例与DDoS、DoS和CC攻击的区别(表格形式)详细解释:总结DRDoS(Distributed Reflection Denial of Service,分布式反射拒绝服务攻击)是一种特殊的分布式拒绝服务攻击。它通过利用网络中的反射器(通常是合法的服务器,例如DNS服务器或NTP服务器),将攻击流量放大并反射到目标服务器。攻击者向反射器发送带有伪造源IP地址(即目标服务器的IP地址)的请求,反射器收到请求后会将响应发送到目标服务器,从而淹没目标服务器的资源,使其无法正常提供
浩浩测试一下1 个月前
网络·安全·web安全·网络安全·系统安全·ddos·安全架构
DDoS 攻击工具与僵尸网络详解目录DDoS 攻击工具与僵尸网络详解一、基本概念1. DDoS 攻击2. 僵尸网络(Botnet)二、DDoS 攻击工具
浩浩测试一下1 个月前
安全·web安全·网络安全·系统安全·ddos·安全架构
应急响应之 洪水 Floods attack ==== DDOS目录环境准备:攻击流程简述:Ddos应急响应过程:初步研判问题排查1)了解DDOS事件发生的时间2)了解系统架构
RunningBComeOn1 个月前
安全架构
如何将360可视门铃的视频下载到本地360可视门铃的视频下载到本地之后,运用AI大模型,识别出非正常行动的人员。这个思路可以快速筛选除了主人之外的陌生人在门口的特殊动作。 现在的难点: 视频无法导入到电脑,视频被加密。是否可以使用安卓模拟器,成功登录之后,对软件内部操作?