信息安全最新文章 基于隐私计算技术的数据安全共享交互框架 隐私计算作为一种数据安全交互解决手段,是由两个或多个参与方联合计算的技术和系统,参与方可以在不泄露各自数据的前提下通过协作对数据进行联合机器学习和分析,隐私计算可实现“数据可用不可见”“数据不动模型动”,具备强化数据安全合规性、确保隐私数据不泄露的能力,可以说是现阶段数据安全交互与敏感信息保护的“最优解”。围绕数据安全共享与协同应用,提出基于隐私计算技术的共享交互框架设计方案,结合业务实际分别给出技术架构和逻辑架构设计,分析关键技术和利弊,为数据的安全交互和开发利用提供解决思路。 发表于:2/29/2024 生成式大模型的数据安全风险与法律治理 生成式大模型具有广泛的应用前景。大模型的训练和运行均需要海量数据的支撑,极有可能引发数据安全风险。认知风险是化解风险的前提,需要从静态、动态两个视角建立起大模型应用数据安全风险的认知体系。结合欧盟、美国等大模型的治理经验,针对我国大模型数据安全风险治理存在的不足,建议建立基于数据安全风险的分类监管路径、完善基于大模型运行全过程的数据安全责任制度、探索基于包容审慎监管的创新监管机制,为实现大模型应用的可信未来提供充分的法治保障。 发表于:2/29/2024 融合协议信息的TOR匿名网络流量识别方法 TOR(The Onion Router)匿名网络流量识别是一项重要的加密流量检测任务,随着TOR混淆模式的迭代更新,引入OBFS4(ObjectBased File System4)混淆协议后对TOR的检测较为困难。详细研究了TOR行为和混淆协议特性,将关键行为特征与OBFS4混淆协议特征进行融合,增强了面向混淆协议的TOR流量的检出能力。另外构造了包含浏览网页、视频直播、聊天等多业务数据集进行实验。结果显示,该研究方法在基于OBFS4混淆协议的TOR流量检测任务上效果显著,其中lightGBM模型检测效果最佳,在融合协议特征的方法下准确率达到9889%。同时该方法面向不同版本的TOR流量开展复测,在不同版本的TOR流量检测任务中准确率均高于97%。 发表于:2/29/2024 基于梯度优化的大语言模型后门识别探究 随着大语言模型的流行并且应用在越来越多的领域,大语言模型的安全问题也随之而来。 通常训练大语言模型对数据集以及计算资源有着极为苛刻的要求,所以有使用需求的用户大部分都直接利用网络上开源的数据集以及模型,这给后门攻击提供了绝佳的温室。后门攻击是指用户在模型中输入正常数据时模型表现像没有注入后门时一样正常,但当输入带有后门触发器的数据时模型输出异常。防止后门攻击的有效方法就是进行后门识别。目前基于梯度的优化方法是比较常用的,但使用这些方法时内部影响因子的设定对识别效果具有一定影响。文章就词令牌数量、最邻近数量、噪声大小进行了实验测量和作用机制的分析,以便为后续使用这些方法的研究者提供参考。 发表于:2/29/2024 基于黑盒测试框架的深度学习模型版权保护方法 当前生成式人工智能技术迅速发展,深度学习模型作为关键技术资产的版权保护变得越发重要。现有模型版权保护方法一般采用确定性测试样本生成算法,存在选择效率低和对抗攻击脆弱的问题。针对上述问题,提出了一种基于黑盒测试框架的深度学习模型版权保护方法。首先引入基于随机性算法的样本生成策略,有效提高了测试效率并降低了对抗攻击的风险。此外针对黑盒场景,引入了新的测试指标和算法,增强了黑盒防御的能力,确保每个指标具有足够的正交性。在实验验证方面,所提方法显示出了高效的版权判断准确性和可靠性,有效降低了高相关性指标的数量。 发表于:2/29/2024 基于大模型的智能抄清:事件要点抽取与报告生成 随着信息爆炸时代的到来,如何利用抄清手段高效地从海量数据中提取有价值的信息并生成准确的抄清报告成为了情报分析和推理领域的重要挑战。传统的手动抄清方法难以应对数据量庞大、多样性高的情报数据,因此需要借助自然语言技术提升抄清分析效率和准确性。提出了一种基于大模型的智能抄清方法,旨在通过事件要点抽取和报告生成,实现高效、准确和可靠的情报分析和推理。该方法利用自然语言处理技术对抄清数据进行分析,结合语法及语义信息进行文档事件要点信息抽取,基于大模型的生成能力,生成全面且内容丰富的抄清报告。 发表于:2/29/2024 基于句粒度提示的大语言模型时序知识问答方法 知识问答是自然语言处理领域的研究热点之一,而时序知识问答还需考虑知识的时序关系,更是研究难点所在。当前时序知识问答方法通常将知识和问题的词向量相似度作为回答的重要依据,忽略了知识所蕴含的句粒度语义信息。对此,提出了一种基于句粒度提示的大语言模型时序知识问答方法,首先通过对句粒度提示的改进,让大语言模型高效学习句粒度语义信息,同时验证大语言模型在Zeroshot、Fewshot及弱监督微调下时序知识问答能力。在ICEWS0515数据集上进行实验,所提方法回答正确准确率得到可观提升,体现了基于句粒度提示的大语言模型时序知识问答方法的有效性。 发表于:2/29/2024 工信部发布国内首个个人信息保护 AI 大模型“智御”助手 2 月 29 日消息,工业和信息化部日前发布关于 2023 年第四季度电信服务质量的通告。 通告称,深化 App 用户权益保护。制定《移动互联网应用程序(App)合规开发管理测评规范》《小程序个人信息保护规范》等系列标准,指引企业依法合规经营。实施“SDK 用户权益保护行业协同联动计划”,组织评选移动互联网应用服务能力提升优秀案例,推动共建健康行业生态。发布国内首个个人信息保护 AI 大模型“智御”助手,为 App 开发运营、检测防护、政策解读等提供智能化服务。着力整治“摇一摇”乱跳转等突出问题,公开通报 81 款违规 App 和 SDK,持续净化移动互联网服务环境。 发表于:2/29/2024 Palo Alto Networks(派拓网络)选择亚马逊云科技 北京——2024年2月28日 全球网络安全领导者之一Palo Alto Networks(派拓网络)利用亚马逊云科技中国区域(在中国大陆,光环新网运营北京区域、西云数据运营宁夏区域)加速其安全解决方案落地中国,涵盖网络安全、云安全、运营安全以及威胁情报和咨询,不仅带来更多元化的安全产品,同时提供全球一致的安全体验。 发表于:2/28/2024 一种适用于SHE规范的安全加密电路设计 为加强汽车系统信息安全的防御能力,设计了一种适用于安全硬件扩展(Secure Hardware Extensions, SHE)规范的安全加密电路。该电路设计了高级加密标准(Advanced Encryption Standard, AES)算法模块、SHE指令执行有限状态机以及指令和密钥的存储控制接口。仿真结果表明,该安全加密电路具有严格的访问权限,支持硬件密钥管理,保护密钥免受软件攻击,具有运算隔离保护措施,提高了系统的安全性和机密性。 发表于:2/21/2024 量子信息技术与区块链的融合模式研究 区块链与量子信息技术是近年来兴起的前沿科学技术,受到了业界广泛的关注与研究。其中区块链具有去中心化性质,以区块链为核心技术的应用在金融科技、物联网、民生与政治等诸多领域相继涌现。量子信息技术主要分为量子计算、量子通信、量子测量。其中量子计算的研究主要体现在相较于经典计算的计算优越性,量子计算的运行速度已被证明在解决某些复杂问题上远超经典计算。而在两者迅猛发展的同时,相互之间也存在亟需解决的问题。由于区块链采用的部分经典密码学技术已被证明会被量子计算破解,例如基于非对称密码体制的数字签名,导致区块链的安全受到威胁。针对此问题,已有研究表明,将量子信息技术应用于区块链,可以保护其不受量子攻击。以区块链与量子信息技术相结合为出发点,通过介绍区块链和量子计算的基本结构,以及分析区块链遭受的量子挑战并总结现有的量子解决方案,指出区块链和量子信息技术的融合可以促进区块链在量子时代良好地发展,而这也是不可阻挡的趋势。 发表于:2/21/2024 工控网络安全靶场异构资源建模封装技术研究 针对工控网络安全靶场的异构资源种类多、管控难的问题,采用元建模的方式对各类试验资源进行建模,分类并统一描述真实资源的功能、性能、接口、形态等属性,建立与真实资源映射的模型,实现模型复用、快速重构;分析资源的管控接口、采集接口和I/O接口,建立资源构件化封装规范,对各类资源进行构件化封装,为工控网络安全靶场资源的灵活配置、自动管控提供技术支撑。通过软件工具对资源建模封装的方法进行了验证。该研究的意义在于通过建模封装技术,实现对资源的可视化操作和统一管理。 发表于:2/20/2024 Wyze摄像头再次出现安全漏洞 2 月 20 日消息,知名智能家居品牌 Wyze 再次陷入安全漏洞风波。该公司近日承认,由于系统故障,导致约 1.3 万名用户在查看自家监控录像时,意外看到了其他用户的图像或视频片段。 发表于:2/20/2024 宝马发生数据泄露事件:云存储服务器配置错误 宝马确认发生数据泄露事件:云存储服务器配置错误 发表于:2/19/2024 电信行业是2023年DDoS攻击的重灾区 根据研究机构Zayo发布的报告,全球电信行业2023年遭受的网络攻击最为频繁。其中在2023年下半年发生了近13,000次攻击,占网络攻击总量的40%左右。零售、医疗、政府和教育机构紧随其后 发表于:2/18/2024 «…31323334353637383940…»