2023数字科技生态大会-数字安全论坛 学习笔记

监管合规->价值创造的方向,在安全领域的发展方向-安全运营服务型

ICT->数字->数据

数字安全:网络安全+数据安全

传统信息化以计算为核心,数字化以数据为核心
数字安全技术发展十大趋势:
一、 数字安全技术政策环境将不断优化:法规持续更新,安全规范不断细化
二、 AI技术助力数字安全作用日益明显:面临的挑战-漏洞产生多且快、响应慢、检测漏报误报多、安全人员少;数字安全需要自动化与智能化;
三、 数据安全将成为数字安全技术发展的重要牵引力
四、 数据确权和可信流通将推动数字安全技术创新发展
五、 可信执行环境(TEE)技术和产品加速落地:数据保护3种不同的数据状态-存储、传输、使用(最大短板)(运行它数据安全或流动数据安全);关键技术:同态加密(HE)、可信执行环境(TEE)->机密计算(CC)、
六、 API防护技术:大部分问题由API漏洞产生,应用请求 信息传输 数据调用通过API
七、 “安全即服务”:企业实现体系化安全运营四大障碍-缺平台、探针、数据、专家;安全运营模式:重构企业级安全防护体系,以用户需求为导向,基于成熟先进的安全模型,依托安全运营梯队、标准化运营流程、安全运营工具实现规模化常态化的“安全即服务”
八、 零信任安全技术:
九、 后量子密码(PQC)算法
十、 智能化、主动化

APT(高级持续性威胁)攻击:APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。
什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

CC攻击是DDOS(分布式拒绝服务)的一种,这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。CC攻击:利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。DDOS是主要针对IP的攻击,而CC攻击的主要是网页。CC攻击相对来说,攻击的危害不是毁灭性的,但是持续时间长;而DDOS攻击就是流量攻击,这种攻击的危害性较大,通过向目标服务器发送大量数据包,耗尽其带宽,需要足够的带宽和硬件防火墙才能防御。
网络层CC攻击三类攻击模式:模拟上传(发送报文paload超1000字节的大报文ACK)、模拟下载(发送无payload的ACK报文)、模拟交互(发送payload内容和长度变化的ACK报文,模拟客户端和服务器交互)
CC攻击与DDOS攻击区别 - 简书
都是攻击,DDoS攻击和CC攻击有啥区别? - 知乎

数字孪生:数字孪生是以数字化方式创建物理实体的虚拟实体,借助历史数据、实时数据及算法模型等,模拟、验证、预测、控制物理实体全生命周期过程的技术手段 。在网络安全体系设计及产品研发过程中,充分利用数字孪生虚实双向映射、实时交互、动态连接等特点,辅以数据全维采集、智能分析预测、模拟仿真推演等技术,构建基于数字孪生的产品研发与试验平台,能够大幅提升网络安全防御效能。
网络安全数字孪生研究 - 安全内参 | 决策者的网络安全知识库

量子信息科技:
树立抗量子的量子安全观
量子铸盾:量子安全云(入云、云上、云间安全)、量子安全OTN、量子密信、量子密码解决方案
量子安全云:量子入云专线、量子云上密改、量子云上数据加密、量子云间安全专线
量子安全OTN:量子密钥分发和国密SM4算法原生融合、量子安全OTN综合运营平台自主研发和基础设施全国产化
量子密信:全场景即时通讯、安全办公,不是取代微信,而是用于带敏感信息的传输
量子密码解决方案:全站密码产品,整体架构(基础产品->安全能力-量子安全传输能力、量子身份认证能力、量子安全存储能力 ->业务系统)

打造垂类模型必要条件1:高质量数据集;条件2:任务和场景驱动,评估方法-流量研判、数据处理、脚本生成
垂类模型->垂直领域大模型?
浅谈垂直领域大模型

阡陌数聚:
数据准确性:流量研判标注、攻击脚本管理、安全日志分析埋点
专业性:防护节点、软硬件中,专业人员打标签,模拟渗透测试,尝试各种攻击行为,经过真实云网环境,在网络通路和服务节点上留下痕迹,产生日志和告警,知道了怎么攻,再标点监督防御,进行攻防数据集定向收集。
时效性:0day漏洞主动搜集

见微安全大模型:
智能数据探索,选择一种或多种降噪方法,对告警做研判(攻击路径、方法分析)、生成处置建议(外部访问控制、内部漏洞修复)
海量告警大幅度过滤降噪、复杂安全事件深入研判、服务器类资产完整且深入地安全测试
测试高效全面深入

密评助手:密码资源管理、服务调度、运算服务

可信通信3.0:被叫无法识别主叫是真是假

5G-A; 5G-Advance 5.5G;

CSMA,网络安全网格

大语言模型:基于思维链和上下文学习的自主值守、研判、处置,思维链能力CoT、上下文学习ICL

大模型(LLM,Large Language Model)下的网络安全:
大模型自身的安全&用大模型做安全
IOC(控制反转)之上TTP/IOB的标准化/机读化运营化(南下北上)是大模型更深层次改变网络安全对抗格局的基础
控制反转(IoC)与依赖注入(DI)详解_请简述控制反转的概念和依赖注入的概念-CSDN博客
安全领域中的TTP是什么意思 结合APT-C1案例给大家讲讲三要素_ttp分析-CSDN博客
南(设备)下北(平台)上:南下-把设备推到一线来解决问题,
在这里插入图片描述
从大模型视角重构“规则+日志”:
开放标准的资产、属性和关系
开放标准的“规则+日志”
在线+规模运营->(产生)语料库和精调
自动化/自主的事件调查和规则优化

实战攻防
持续安全运营:持续暴露面梳理风险识别、处置闭环:全量资产发现清点、暴露面梳理、风险优先级排序、风险处置
一套互联网暴露面与风险管理制度+一个运营平台+一个运营闭环流程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/195290.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

HarmonyOS 实战项目

引言 本章将介绍如何在 HarmonyOS 上进行实际项目开发。我们将从项目需求分析开始,逐步完成项目的设计、开发、测试和上线过程。 1. 项目需求分析 项目需求分析是项目开发的关键阶段之一,它有助于确定项目的范围、目标和功能,为项目的设计和开…

【Android】画面卡顿优化列表流畅度四之Glide几个常用参数设置

好像是一年前快两年了,笔者解析过glide的源码,也是因为觉得自己熟悉一些,也就没太关注过项目里glide的具体使用对当前业务的影响;主要是自负,还有就是真没有碰到过这样的数据加载情况。暴露了经验还是不太足够 有兴趣的…

在线协作工具都有哪些?推荐这10款

如今,互联网的快速发展不仅改变了我们的生活方式,也改变了我们的工作方式。 特别是对于一些与产品设计相关的公司或团体,网络不仅为其设计提供了稳定的资源和灵感,而且为成员之间的沟通和合作提供了更大的便利。 如果您也需要为…

ke11介绍本地,会话存储

代码顺序: 1.设置input,捕获input如果有多个用属性选择符例如 input[typefile]点击事件.向我们的本地存储设置键值对 2.在点击事件外面设置本地存储表示初始化的值.点击上面的事件才能修改我们想修改的值 会话(session)浏览a数据可以写到本地硬盘,关闭页面数据就没了 本地(…

基于SSM的大学餐厅菜品推荐和点评系统设计与实现

末尾获取源码 开发语言:Java Java开发工具:JDK1.8 后端框架:SSM 前端:Vue 数据库:MySQL5.7和Navicat管理工具结合 服务器:Tomcat8.5 开发软件:IDEA / Eclipse 是否Maven项目:是 目录…

基于数据库(MySQL)与缓存(Redis)实现分布式锁

分布式锁 分布式锁:分布式锁是在分布式的情况下实现互斥类型的一种锁 实现分布式锁需要满足的五个条件 可见性:多个进程都能看到结果互斥性:只允许一个持有锁的对象的进入临界资源可用性:无论何时都要保证锁服务的可用性&#x…

怎样备份电脑文件比较安全

域智盾软件是一款功能强大的电脑监控软件,它不仅具备实时屏幕监控、行为审计等功能,还能够对电脑文件进行备份和管理。下面将介绍域智盾软件如何备份电脑文件,以确保数据安全。 1、开启文档备份功能 部署后台,然后点击文档安全&a…

无需API实现MySQL与巨量引擎的对接

通过数环通,您可以使用不到几分钟的时间即可实现MySQL与巨量引擎的对接与集成,从而高效实现工作流程自动化,降本增效! 1.产品介绍 巨量引擎是字节跳动旗下的营销服务品牌,它整合了字节跳动旗下的产品及海量内容&#…

Diffusion Models CLIP

Introduction to Diffusion Models 生成模型 主要指的是无监督学习中的生成模型,在无监督学习中的主要任务是让机器学习给定的样本,然后生成一些新的东西出来。比如:给机器看一些图片,能够生成一些新的图片出来,给机器…

Jmeter进行压力测试不为人知的秘密

jmeter是apache公司基于java开发的一款开源压力测试工具,体积小,功能全,使用方便,是一个比较轻量级的测试工具,使用起来非常简单。因为jmeter是java开发的,所以运行的时候必须先要安装jdk才可以。jmeter是免…

窗口管理工具 Mosaic mac中文版功能特点

MosAIc mac是一种窗口管理工具,可帮助您在计算机屏幕上有效地组织和管理多个应用程序窗口。它提供了一种直观的方式来调整和排列窗口,以最大化工作效率。 MosAIc mac窗口管理软件功能和特点 窗口布局:MosAIc允许您选择不同的窗口布局&#x…

跟李沐学AI-深度学习课程00-03【预告、课程安排、深度学习介绍、安装】

目录 00 预告 01 课程安排 02 深度学习介绍 03 安装 本地安装 04 数据操作数据预处理 数据操作 数据类型 创建数组 访问元素 数据操作实现 入门 运算符 广播机制 索引和切片 节省内存 转换为其他Python对象 数据预处理实现 读取数据集 处理缺失值 转换为张…

【Linux】环境变量--PATH环境变量/环境变量的操作/命令行参数

文章目录 一、PATH环境变量1.什么是PATH环境变量2.如何添加PATH环境变量3.系统中的其他环境变量4.环境变量的来源 二、环境变量的操作1.设置环境变量2.通过getenv获取环境变量3.环境变量的意义 三、命令行参数 一、PATH环境变量 1.什么是PATH环境变量 这里我们先提出一个问题…

Ubuntu22.04离线安装uwsgi问题记录

GCC4.8安装 1、报错信息1: 由于缺少gcc4.8环境导致的无法安装uwsgi 解决方案: 离线安装GCC4.8环境, GCC4.8.5离线安装步骤如下: 1、下载gcc的离线安装包及其依赖包,链接如下: https://download.csdn.net/download/…

科技驱动固定资产管理变革:RFID技术的前沿应用

在当今激烈竞争的商业环境中,企业固定资产管理面临挑战,而RFID技术正以其独特特性和功能性彻底改变资产管理方式。本文将深入探讨RFID技术在固定资产管理中的革命性作用,并解析其应用带来的创新和便利。 RFID技术概述: RFID系统作…

君正X2100 读取CHIP_ID

每个处理器会有一个唯一的ID,这个ID可用做产品序列号,或其它。 X21000的CHIP_ID存放于芯片内部的efuse中,efuse是一次性可可编程存储器,初始值为全0,只能将0改为1,不能将1改为0。芯片出厂前会被写入一些信…

【开源】基于JAVA的智能停车场管理系统

项目编号: S 005 ,文末获取源码。 \color{red}{项目编号:S005,文末获取源码。} 项目编号:S005,文末获取源码。 目录 一、摘要1.1 项目介绍1.2 项目录屏 二、研究内容A. 车主端功能B. 停车工作人员功能C. 系…

bclinux aarch64 ceph 14.2.10 文件存储 Ceph File System, 需要部署mds: ceph-deploy mds

创建池 [rootceph-0 ~]# ceph osd pool create cephfs_data 64 pool cephfs_data created [rootceph-0 ~]# ceph osd pool create cephfs_metadata 32 pool cephfs_metadata created cephfs_metadata 64 报错 官方说明: 元数据池通常最多可容纳几 GB 的数据。为…

微软宣布计划在 Windows 10 版本 22H2 中引入 AI 助手 Copilot

根据之前的传言,微软宣布计划在 Windows 10 版本 22H2 中引入 AI 助手 Copilot。Copilot 将包含在 Windows 10 家庭版和专业版中。该更新的发布日期尚未公布,但预计将在不久的将来发布。 在一份新闻稿中,微软表示在向 Windows 11 用户提供 Co…

Netty传输object并解决粘包拆包问题

⭐️ 前言 大家好,笔者之前写过一篇文章,《Netty中粘包拆包问题解决探讨》,就Netty粘包拆包问题及其解决方案进行了探讨,本文算是这篇博客的延续。探讨netty传输object的问题。 本文将netty结合java序列化来传输object并解决粘包…