2023数字科技生态大会-数字安全论坛 学习笔记

监管合规->价值创造的方向,在安全领域的发展方向-安全运营服务型

ICT->数字->数据

数字安全:网络安全+数据安全

传统信息化以计算为核心,数字化以数据为核心
数字安全技术发展十大趋势:
一、 数字安全技术政策环境将不断优化:法规持续更新,安全规范不断细化
二、 AI技术助力数字安全作用日益明显:面临的挑战-漏洞产生多且快、响应慢、检测漏报误报多、安全人员少;数字安全需要自动化与智能化;
三、 数据安全将成为数字安全技术发展的重要牵引力
四、 数据确权和可信流通将推动数字安全技术创新发展
五、 可信执行环境(TEE)技术和产品加速落地:数据保护3种不同的数据状态-存储、传输、使用(最大短板)(运行它数据安全或流动数据安全);关键技术:同态加密(HE)、可信执行环境(TEE)->机密计算(CC)、
六、 API防护技术:大部分问题由API漏洞产生,应用请求 信息传输 数据调用通过API
七、 “安全即服务”:企业实现体系化安全运营四大障碍-缺平台、探针、数据、专家;安全运营模式:重构企业级安全防护体系,以用户需求为导向,基于成熟先进的安全模型,依托安全运营梯队、标准化运营流程、安全运营工具实现规模化常态化的“安全即服务”
八、 零信任安全技术:
九、 后量子密码(PQC)算法
十、 智能化、主动化

APT(高级持续性威胁)攻击:APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。
什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

CC攻击是DDOS(分布式拒绝服务)的一种,这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。CC攻击:利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。DDOS是主要针对IP的攻击,而CC攻击的主要是网页。CC攻击相对来说,攻击的危害不是毁灭性的,但是持续时间长;而DDOS攻击就是流量攻击,这种攻击的危害性较大,通过向目标服务器发送大量数据包,耗尽其带宽,需要足够的带宽和硬件防火墙才能防御。
网络层CC攻击三类攻击模式:模拟上传(发送报文paload超1000字节的大报文ACK)、模拟下载(发送无payload的ACK报文)、模拟交互(发送payload内容和长度变化的ACK报文,模拟客户端和服务器交互)
CC攻击与DDOS攻击区别 - 简书
都是攻击,DDoS攻击和CC攻击有啥区别? - 知乎

数字孪生:数字孪生是以数字化方式创建物理实体的虚拟实体,借助历史数据、实时数据及算法模型等,模拟、验证、预测、控制物理实体全生命周期过程的技术手段 。在网络安全体系设计及产品研发过程中,充分利用数字孪生虚实双向映射、实时交互、动态连接等特点,辅以数据全维采集、智能分析预测、模拟仿真推演等技术,构建基于数字孪生的产品研发与试验平台,能够大幅提升网络安全防御效能。
网络安全数字孪生研究 - 安全内参 | 决策者的网络安全知识库

量子信息科技:
树立抗量子的量子安全观
量子铸盾:量子安全云(入云、云上、云间安全)、量子安全OTN、量子密信、量子密码解决方案
量子安全云:量子入云专线、量子云上密改、量子云上数据加密、量子云间安全专线
量子安全OTN:量子密钥分发和国密SM4算法原生融合、量子安全OTN综合运营平台自主研发和基础设施全国产化
量子密信:全场景即时通讯、安全办公,不是取代微信,而是用于带敏感信息的传输
量子密码解决方案:全站密码产品,整体架构(基础产品->安全能力-量子安全传输能力、量子身份认证能力、量子安全存储能力 ->业务系统)

打造垂类模型必要条件1:高质量数据集;条件2:任务和场景驱动,评估方法-流量研判、数据处理、脚本生成
垂类模型->垂直领域大模型?
浅谈垂直领域大模型

阡陌数聚:
数据准确性:流量研判标注、攻击脚本管理、安全日志分析埋点
专业性:防护节点、软硬件中,专业人员打标签,模拟渗透测试,尝试各种攻击行为,经过真实云网环境,在网络通路和服务节点上留下痕迹,产生日志和告警,知道了怎么攻,再标点监督防御,进行攻防数据集定向收集。
时效性:0day漏洞主动搜集

见微安全大模型:
智能数据探索,选择一种或多种降噪方法,对告警做研判(攻击路径、方法分析)、生成处置建议(外部访问控制、内部漏洞修复)
海量告警大幅度过滤降噪、复杂安全事件深入研判、服务器类资产完整且深入地安全测试
测试高效全面深入

密评助手:密码资源管理、服务调度、运算服务

可信通信3.0:被叫无法识别主叫是真是假

5G-A; 5G-Advance 5.5G;

CSMA,网络安全网格

大语言模型:基于思维链和上下文学习的自主值守、研判、处置,思维链能力CoT、上下文学习ICL

大模型(LLM,Large Language Model)下的网络安全:
大模型自身的安全&用大模型做安全
IOC(控制反转)之上TTP/IOB的标准化/机读化运营化(南下北上)是大模型更深层次改变网络安全对抗格局的基础
控制反转(IoC)与依赖注入(DI)详解_请简述控制反转的概念和依赖注入的概念-CSDN博客
安全领域中的TTP是什么意思 结合APT-C1案例给大家讲讲三要素_ttp分析-CSDN博客
南(设备)下北(平台)上:南下-把设备推到一线来解决问题,
在这里插入图片描述
从大模型视角重构“规则+日志”:
开放标准的资产、属性和关系
开放标准的“规则+日志”
在线+规模运营->(产生)语料库和精调
自动化/自主的事件调查和规则优化

实战攻防
持续安全运营:持续暴露面梳理风险识别、处置闭环:全量资产发现清点、暴露面梳理、风险优先级排序、风险处置
一套互联网暴露面与风险管理制度+一个运营平台+一个运营闭环流程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/141572.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux环境实现mysql所在服务器定时同步数据文件到备份服务器(异地容灾备份场景)

目录 概述 1、建立ssh连接 1.1、操作mysql所在服务器 1.2、操作备份文件服务器 2、创建脚本实现备份以及传输 3、配置定时任务 概述 应对异地容灾备份场景,mysql所在服务器和本分服务器需要建立ssh连接,每天mysql服务器通过定时任务执行脚本&…

助力燃气安全运行:智慧燃气管网背景延展

关键词:城市燃气管网、智慧燃气管网、智慧管网、智慧燃气管网解决方案、智慧燃气 01背景 当前,随着我国城市化进程不断加快,城市燃气管网也不断延伸,运行规模庞大,地下管线复杂,不少城市建设“重地上轻地…

【Proteus仿真】【Arduino单片机】DS18B20温度计

文章目录 一、功能简介二、软件设计三、实验现象联系作者 一、功能简介 本项目使用Proteus8仿真Arduino单片机控制器,使用PCF8574、LCD1602液晶、DS18B20温度传感器等。 主要功能: 系统运行后,LCD1602显示传感器采集温度。 二、软件设计 /*…

数据库恢复技术

事务 含义:用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位 地位:恢复和控制并发的基本单位 区分事务和程序,一个程序中包含多个事务 定义事务 事务的开始与结束…

[pytorch]设备选择以及卷积神经网络的应用

0.写在前面: 首先这篇文章还没写完,因为今天要尝试对我之前的一个框架做一个简单的更新迭代,所以目前先更新这么多. 1.关于设备的选择 首先,目前的大多数电脑都是自带一些GPU(图形计算单元,在这里被称之为cuda), 需要安装相关的驱动才能正常使用这些设备和调用他们的具体情况…

介绍 Docker 的基本概念和优势,以及在应用程序开发中的实际应用

Docker是一种基于容器的虚拟化技术,它允许开发者将应用程序及其依赖项打包到一个轻量级容器中,然后在任何可用的开发、测试和生产环境中进行部署和运行。 下面是Docker的基本概念和优势: 容器:Docker容器是一种独立运行的软件包&a…

C#中.NET 6.0控制台应用通过EF访问已建数据库

目录 一、新建.NET 6.0控制台应用并建立数据库连接 二、下载并安装EF程序包 三、自动生成EF模型和上下文 1.Blog类模型 2.Post类模型 3.数据库上下文 四、设计自己的应用 VS2022的.NET6.0、.NET7.0框架下默认支持EF7(版本号7.0.13),除…

基于XML的声明式事务

场景模拟 参考基于注解的声明式事务 修改Spring的配置文件 将Spring配置文件中去掉tx:annotation-driven标签&#xff0c;并添加配置&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <beans xmlns"http://www.springframework.org…

Labview实现wav音乐播放

准备音频文件&#xff1a;将要播放的声音文件准备好&#xff0c;是.wav格式。 图形化如下&#xff1a; 内部逻辑如下&#xff1a;

如何在thingsboard的规则链中对一个遥测属性进行求平均值

背景 有这样一个需求,一个温度传感器每5秒,上传一次数据。要求算出该设备2分钟内的平均温度,如果超过某个值,则发送告警邮件。 具体操作实现 下面在规则链中实现求平均值。 使用的节点是 配置如下 必填 Timeseries keys,是要求的平均值的属性名。 我这里求的是四个…

VB.NET三层之用户查询窗体

目录 前言: 过程: UI层代码展示: BLL层代码展示: DAL层代码展示: 查询用户效果图:​ 总结: 前言: 想要对用户进行查询&#xff0c;需要用到控件DataGrideView&#xff0c;通过代码的形式将数据库表中的数据显示在DataGrideview控件中&#xff0c;不用对DatGridView控件…

jenkins分步式构建环境(agent)

rootjenkins:~# netstat -antp|grep 50000 tcp6 0 0 :::50000 ::&#x1f617; LISTEN 5139/java 1.52 安装Jenkins rootubuntu20:~# dpkg -i jenkins_2.414.3_all.deb 配置各种类型的Agent的关键之处在于启动Agent的方式 ◼ JNLP Agent对应着“通过Java Web启动代理”这种方…

Pass基础-DevOps

&#xff0c;DevOps是Dev&#xff08;开发&#xff09;和Ops&#xff08;运维/运营&#xff09;的结合&#xff0c;它将人、流程、工具、工程实践等等结合起来应用到IT价值流的实现过程中&#xff0c;是一系列原则、方法、流程、实践、工具的综合体。DevOps面向应用的全生命周期…

js编辑只取修改后的对象的属性和值

需求&#xff1a;在el-table的列表编辑操作后&#xff0c; 第一步&#xff1a;获取当前行数据&#xff0c;为对象&#xff1a;{}&#xff0c; 第二步&#xff1a;数据回填 第三步&#xff1a;编辑 第四步&#xff1a;请求后端接口 本文章操作就是在编辑完成后&#xff0c;只取编…

深度学习 YOLO 实现车牌识别算法 计算机竞赛

文章目录 0 前言1 课题介绍2 算法简介2.1网络架构 3 数据准备4 模型训练5 实现效果5.1 图片识别效果5.2视频识别效果 6 部分关键代码7 最后 0 前言 &#x1f525; 优质竞赛项目系列&#xff0c;今天要分享的是 &#x1f6a9; 基于yolov5的深度学习车牌识别系统实现 该项目较…

springboot整合SSE技术开发经验总结及心得

springboot整合SSE技术开发经验总结及心得 一、开发背景二、快速了解SSE1、概念2、特性 三、开发思路四、代码演示1、引入依赖2、服务端代码3、后端定时任务代码 4、解决乱码的实体类4、前端代码 五、核心代码分析 一、开发背景 公司需要开发一个大屏界面&#xff0c;大屏页面…

027 - STM32学习笔记 - ADC初识(一)

026- STM32学习笔记 - ADC初识&#xff08;一&#xff09; 前几天不小心把板子掉地上了&#xff0c;液晶屏摔坏了&#xff0c;暂时先停一下液晶屏的学习&#xff0c;等新的板子来了再继续学习。 一、ADC介绍 ADC指的是Analog to Digital Converter&#xff08;模数转换器&…

【机器学习基础】机器学习入门(2)

&#x1f680;个人主页&#xff1a;为梦而生~ 关注我一起学习吧&#xff01; &#x1f4a1;专栏&#xff1a;机器学习 欢迎订阅&#xff01;后面的内容会越来越有意思~ &#x1f4a1;往期推荐&#xff1a;【机器学习基础】机器学习入门&#xff08;1&#xff09; &#x1f4a1;…

VB.net TCP服务端监听端口接收客户端RFID网络读卡器上传的读卡数据

本 示例使用设备介绍&#xff1a;WIFI/TCP/UDP/HTTP协议RFID液显网络读卡器可二次开发语音播报POE-淘宝网 (taobao.com) Imports System.Threading Imports System.Net Imports System.Net.Sockets Public Class Form1Dim ListenSocket As SocketDim Dict As New Dictionary(Of…