2023数字科技生态大会-数字安全论坛 学习笔记

监管合规->价值创造的方向,在安全领域的发展方向-安全运营服务型

ICT->数字->数据

数字安全:网络安全+数据安全

传统信息化以计算为核心,数字化以数据为核心
数字安全技术发展十大趋势:
一、 数字安全技术政策环境将不断优化:法规持续更新,安全规范不断细化
二、 AI技术助力数字安全作用日益明显:面临的挑战-漏洞产生多且快、响应慢、检测漏报误报多、安全人员少;数字安全需要自动化与智能化;
三、 数据安全将成为数字安全技术发展的重要牵引力
四、 数据确权和可信流通将推动数字安全技术创新发展
五、 可信执行环境(TEE)技术和产品加速落地:数据保护3种不同的数据状态-存储、传输、使用(最大短板)(运行它数据安全或流动数据安全);关键技术:同态加密(HE)、可信执行环境(TEE)->机密计算(CC)、
六、 API防护技术:大部分问题由API漏洞产生,应用请求 信息传输 数据调用通过API
七、 “安全即服务”:企业实现体系化安全运营四大障碍-缺平台、探针、数据、专家;安全运营模式:重构企业级安全防护体系,以用户需求为导向,基于成熟先进的安全模型,依托安全运营梯队、标准化运营流程、安全运营工具实现规模化常态化的“安全即服务”
八、 零信任安全技术:
九、 后量子密码(PQC)算法
十、 智能化、主动化

APT(高级持续性威胁)攻击:APT攻击者通常是一个组织,从瞄准目标到大功告成,要经历多个阶段,在安全领域这个过程叫做攻击链。
什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

CC攻击是DDOS(分布式拒绝服务)的一种,这种攻击你见不到虚假IP,见不到特别大的异常流量,但造成服务器无法进行正常连接,一条ADSL的普通用户足以挂掉一台高性能的Web服务器。CC攻击:利用大量代理服务器对目标计算机发起大量连接,导致目标服务器资源枯竭造成拒绝服务。CC攻击的原理就是攻击者控制某些主机不停地发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。DDOS是主要针对IP的攻击,而CC攻击的主要是网页。CC攻击相对来说,攻击的危害不是毁灭性的,但是持续时间长;而DDOS攻击就是流量攻击,这种攻击的危害性较大,通过向目标服务器发送大量数据包,耗尽其带宽,需要足够的带宽和硬件防火墙才能防御。
网络层CC攻击三类攻击模式:模拟上传(发送报文paload超1000字节的大报文ACK)、模拟下载(发送无payload的ACK报文)、模拟交互(发送payload内容和长度变化的ACK报文,模拟客户端和服务器交互)
CC攻击与DDOS攻击区别 - 简书
都是攻击,DDoS攻击和CC攻击有啥区别? - 知乎

数字孪生:数字孪生是以数字化方式创建物理实体的虚拟实体,借助历史数据、实时数据及算法模型等,模拟、验证、预测、控制物理实体全生命周期过程的技术手段 。在网络安全体系设计及产品研发过程中,充分利用数字孪生虚实双向映射、实时交互、动态连接等特点,辅以数据全维采集、智能分析预测、模拟仿真推演等技术,构建基于数字孪生的产品研发与试验平台,能够大幅提升网络安全防御效能。
网络安全数字孪生研究 - 安全内参 | 决策者的网络安全知识库

量子信息科技:
树立抗量子的量子安全观
量子铸盾:量子安全云(入云、云上、云间安全)、量子安全OTN、量子密信、量子密码解决方案
量子安全云:量子入云专线、量子云上密改、量子云上数据加密、量子云间安全专线
量子安全OTN:量子密钥分发和国密SM4算法原生融合、量子安全OTN综合运营平台自主研发和基础设施全国产化
量子密信:全场景即时通讯、安全办公,不是取代微信,而是用于带敏感信息的传输
量子密码解决方案:全站密码产品,整体架构(基础产品->安全能力-量子安全传输能力、量子身份认证能力、量子安全存储能力 ->业务系统)

打造垂类模型必要条件1:高质量数据集;条件2:任务和场景驱动,评估方法-流量研判、数据处理、脚本生成
垂类模型->垂直领域大模型?
浅谈垂直领域大模型

阡陌数聚:
数据准确性:流量研判标注、攻击脚本管理、安全日志分析埋点
专业性:防护节点、软硬件中,专业人员打标签,模拟渗透测试,尝试各种攻击行为,经过真实云网环境,在网络通路和服务节点上留下痕迹,产生日志和告警,知道了怎么攻,再标点监督防御,进行攻防数据集定向收集。
时效性:0day漏洞主动搜集

见微安全大模型:
智能数据探索,选择一种或多种降噪方法,对告警做研判(攻击路径、方法分析)、生成处置建议(外部访问控制、内部漏洞修复)
海量告警大幅度过滤降噪、复杂安全事件深入研判、服务器类资产完整且深入地安全测试
测试高效全面深入

密评助手:密码资源管理、服务调度、运算服务

可信通信3.0:被叫无法识别主叫是真是假

5G-A; 5G-Advance 5.5G;

CSMA,网络安全网格

大语言模型:基于思维链和上下文学习的自主值守、研判、处置,思维链能力CoT、上下文学习ICL

大模型(LLM,Large Language Model)下的网络安全:
大模型自身的安全&用大模型做安全
IOC(控制反转)之上TTP/IOB的标准化/机读化运营化(南下北上)是大模型更深层次改变网络安全对抗格局的基础
控制反转(IoC)与依赖注入(DI)详解_请简述控制反转的概念和依赖注入的概念-CSDN博客
安全领域中的TTP是什么意思 结合APT-C1案例给大家讲讲三要素_ttp分析-CSDN博客
南(设备)下北(平台)上:南下-把设备推到一线来解决问题,
在这里插入图片描述
从大模型视角重构“规则+日志”:
开放标准的资产、属性和关系
开放标准的“规则+日志”
在线+规模运营->(产生)语料库和精调
自动化/自主的事件调查和规则优化

实战攻防
持续安全运营:持续暴露面梳理风险识别、处置闭环:全量资产发现清点、暴露面梳理、风险优先级排序、风险处置
一套互联网暴露面与风险管理制度+一个运营平台+一个运营闭环流程

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/141572.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Linux环境实现mysql所在服务器定时同步数据文件到备份服务器(异地容灾备份场景)

目录 概述 1、建立ssh连接 1.1、操作mysql所在服务器 1.2、操作备份文件服务器 2、创建脚本实现备份以及传输 3、配置定时任务 概述 应对异地容灾备份场景,mysql所在服务器和本分服务器需要建立ssh连接,每天mysql服务器通过定时任务执行脚本&…

助力燃气安全运行:智慧燃气管网背景延展

关键词:城市燃气管网、智慧燃气管网、智慧管网、智慧燃气管网解决方案、智慧燃气 01背景 当前,随着我国城市化进程不断加快,城市燃气管网也不断延伸,运行规模庞大,地下管线复杂,不少城市建设“重地上轻地…

【Proteus仿真】【Arduino单片机】DS18B20温度计

文章目录 一、功能简介二、软件设计三、实验现象联系作者 一、功能简介 本项目使用Proteus8仿真Arduino单片机控制器,使用PCF8574、LCD1602液晶、DS18B20温度传感器等。 主要功能: 系统运行后,LCD1602显示传感器采集温度。 二、软件设计 /*…

React状态管理有哪些?

在React中,有多种方式可以进行状态管理,以下是一些常见的React状态管理解决方案: 1:React Context API: React Context API 是React官方提供的一种状态管理方案。它允许你在组件树中共享状态,避免了层层传…

【深度学习环境】windows安装 NVIDIA Docker

摘要 不要安装 Docker Desktop!我们将在 Ubuntu 中自行安装 Docker。 请安装 Windows 10 Insider Build 或 Windows 11 (Beta也行)。(稳定发行版无法在 WSL 2 中使用 GPU) 请安装 WSL 2 w/Ubuntu 20.04 或同等版本。…

动态切换 Spring Boot 打包配置:使用 Maven Profiles 管理 JAR 和 WAR

引言 在多环境开发中,我们经常需要根据部署环境来改变 Spring Boot 应用的打包方式。本文将探讨如何使用 Maven Profiles 结合依赖排除来动态地切换 JAR 和 WAR 打包配置。 1. 修改 pom.xml 以支持 WAR 包 转换 Spring Boot 应用从 JAR 到 WAR 时,首先…

数据库恢复技术

事务 含义:用户定义的一个数据库操作序列,这些操作要么全做,要么全不做,是一个不可分割的工作单位 地位:恢复和控制并发的基本单位 区分事务和程序,一个程序中包含多个事务 定义事务 事务的开始与结束…

【华为OD题库-017】矩阵稀疏扫描-Java

题目 如果矩阵中的许多系数都为零,那么该矩阵就是稀疏的。对稀疏现象有兴趣是因为它的开发可以带来巨大的计算节省,并且在许多大的实践中都会出现矩阵稀疏的问题。给定一个矩阵, 现在需要逐行和逐列地扫描矩阵,如果某一行或者某一…

[pytorch]设备选择以及卷积神经网络的应用

0.写在前面: 首先这篇文章还没写完,因为今天要尝试对我之前的一个框架做一个简单的更新迭代,所以目前先更新这么多. 1.关于设备的选择 首先,目前的大多数电脑都是自带一些GPU(图形计算单元,在这里被称之为cuda), 需要安装相关的驱动才能正常使用这些设备和调用他们的具体情况…

介绍 Docker 的基本概念和优势,以及在应用程序开发中的实际应用

Docker是一种基于容器的虚拟化技术,它允许开发者将应用程序及其依赖项打包到一个轻量级容器中,然后在任何可用的开发、测试和生产环境中进行部署和运行。 下面是Docker的基本概念和优势: 容器:Docker容器是一种独立运行的软件包&a…

Rust字符串详解

文章目录 字符串切片String迭代方法基础字符串方法容量操作增删改查 字符串切片 我们所熟知的由双引号括起来的字符串,在Rust中只是个字符串切片,又叫字符串字面值。这种类型一旦创建,则不可更改。但支持索引,从切片中索引出来的…

C#中.NET 6.0控制台应用通过EF访问已建数据库

目录 一、新建.NET 6.0控制台应用并建立数据库连接 二、下载并安装EF程序包 三、自动生成EF模型和上下文 1.Blog类模型 2.Post类模型 3.数据库上下文 四、设计自己的应用 VS2022的.NET6.0、.NET7.0框架下默认支持EF7(版本号7.0.13),除…

基于XML的声明式事务

场景模拟 参考基于注解的声明式事务 修改Spring的配置文件 将Spring配置文件中去掉tx:annotation-driven标签&#xff0c;并添加配置&#xff1a; <?xml version"1.0" encoding"UTF-8"?> <beans xmlns"http://www.springframework.org…

.net6+aspose.words导出word并转pdf

本文使用net6框架&#xff0c;aspose.word破解激活并兼容net6&#xff0c;导出word模板并兼容识别html并给其设置字体&#xff0c;前端直接浏览器下载&#xff0c;后端保存文件并返回文件流&#xff0c;还有批量导出并压缩zip功能 1、安装Aspose.Words的nuget包选择21.8.0 版本…

LeetCode //C - 191. Number of 1 Bits

191. Number of 1 Bits Write a function that takes the binary representation of an unsigned integer and returns the number of ‘1’ bits it has (also known as the Hamming weight). Note: Note that in some languages, such as Java, there is no unsigned inte…

Labview实现wav音乐播放

准备音频文件&#xff1a;将要播放的声音文件准备好&#xff0c;是.wav格式。 图形化如下&#xff1a; 内部逻辑如下&#xff1a;

如何在thingsboard的规则链中对一个遥测属性进行求平均值

背景 有这样一个需求,一个温度传感器每5秒,上传一次数据。要求算出该设备2分钟内的平均温度,如果超过某个值,则发送告警邮件。 具体操作实现 下面在规则链中实现求平均值。 使用的节点是 配置如下 必填 Timeseries keys,是要求的平均值的属性名。 我这里求的是四个…

【java】idea可以连接但看不到database相关的files

问题 idea右侧有database工具栏&#xff0c;但点击没有在recent files看到数据库相关文件 问题排查 点击 help-> show log in explorer查看日志 发现显示 2023-11-13 10:28:09,694 [1244376] INFO - #c.i.c.ComponentStoreImpl - Saving appDebuggerSettings took 22…

VB.NET三层之用户查询窗体

目录 前言: 过程: UI层代码展示: BLL层代码展示: DAL层代码展示: 查询用户效果图:​ 总结: 前言: 想要对用户进行查询&#xff0c;需要用到控件DataGrideView&#xff0c;通过代码的形式将数据库表中的数据显示在DataGrideview控件中&#xff0c;不用对DatGridView控件…