安全狗陈奋:数据安全需要建立在传统网络安全基础之上

8月22日-23日,由创业邦主办的“2023 DEMO WORLD 企业开放式创新大会”在上海顺利举行。

作为国内云原生安全领导厂商安全狗受邀出席此次活动。

本次大会以“拥抱开放”为主题,聚焦开放式创新,通过演讲分享、专场对接、需求发布、案例展示、榜单评选等多种方式,推动全球创新资源在行业中的流动,加速世界各地的企业在中国成长。

图片

随着数字经济转型的深入发展,安全狗创始人&CEO陈奋敏锐地意识到行业用户对数据安全防护的需求,很早便开始在数据安全领域的布局。依托在数据安全领域的成熟产品数垒及为多家企业用户提供数据安全防护的实践经验,安全狗创始人&CEO陈奋也受邀参与数据安全专场的“AI时代,数据安全的矛与盾”深度对话

图片

在上海联创管理合伙人朱一凡主持下,陈奋及多位行业嘉宾共同探讨数据安全的合规,以及发展数据安全的价值等系列话题。下面是不同话题中陈奋的具体分享。

图片

数据安全事件频发

主持人结合例子重点介绍一下最近几年涉及企业安全方面的漏洞,信息泄露之类的安全信息方面问题,以及如何应对?

陈奋:数据安全在过去两年确实受到了高度的关注。前面有专家提到数据是一个全生命周期的动态过程,数据涉及到很多应用系统和存储,因此,数据安全需要建立在传统网络安全基础之上,若没有打好基础,数据安全问题会很容易出现

比如,去年上海某单位数据泄露事。这个问题的本质在于网络安全和云安全配置的不当,导致外部可以访问数据。这个案例凸显了在数据生命周期中,尤其是存储环节,必须正确设置基础设施的网络安全,否则会导致数据泄露。类似的云上数据泄露案例很多,例如国外的AWS等。我们进行了云安全检查,发现很多用户的身份密钥都没有得到妥善存储,这是基础的网络安全问题所导致的大量数据泄露。

在最近的案例里有一个是云上客户在数据使用过程中出现安全问题。这个客户是政府部门的大客户,他们的应用开发商(一个备受信任的大型开发商)提供了系统和基础设施。然而,项目经理在开发过程中植入了一个漏洞代码,使得实时数据可以传输到外部。这些实时数据具有高达上亿元的商业价值。这个案例揭示了在数据使用过程中可能出现的问题,而这些问题传统的网络安全手段很难识别,因为这些行为在访问过程中看起来是正常的。这就需要新的方法来防范,如零信任技术,全面管控访问过程,以防止内部泄密事

AI赋能信息安全

主持人:AI怎么赋能信息安全?作为创业公司如何保证发展AI过程中大量信息来源的安全性、可靠性,以及信息存储的安全性?

陈奋:在过去几年中,AI技术已经在安全领域得到了引入和应用。然而,关键在于根据不同的场景选择最适合的算法,找到与特定场景最匹配的方法。过去几年,我们已经引入了诸如时序分析、机器学习和神经网络等算法。例如,对于病毒分析,传统的机器学习算法基本足够,而不一定需要运用到当前大型模型的算法。因此,算法的选择与应用场景密切相关

最近大型语言模型的兴起,网络安全公司也开始探索其在网络安全领域的应用。在某些场景下,大型语言模型的应用是有益的,比如在代码安全性分析中,因为代码本身是非结构化文本数据。同时,安全事件分析中的安全知识也常常是非结构化文本数据,可以用来训练安全助手或安全智能机器人。一些厂商已经在朝这个方向发展。我们也在特定场景中应用AI算法,比如在数据分类和分级时使用AI算法有助于不同行业数据的分类。

我认为选择适合的AI算法非常重要,不是所有情况都需要大型语言模型。去年开始研究AI安全可能不是我们的主业,但是我们也关注到一些重要的领域。例如,人脸识别可能被替代,同时我们在探索如何利用AI防止AI算法的漏洞被绕过,这是一个具有一定难度的挑战。我们还在进行AI鉴帧的研究,以判断视频中的人脸是由生成式算法生成还是真实存在的,监管部门也对此非常关注。当一些领导人的视频被替换时,这可能引发政治事件,因此我们也在关注新的AI鉴帧技术的发展。

数据里的三方平衡

主持人:能否用简洁的话语表达一下数据的所有权、共享方式以及政府的角色这三者之间的关系,以及如何建立平衡,确保信息安全并实现可持续发展?

陈奋:在这三者之间,每个角色都有自己的定位。政府在其中是规则的制定者、监管者、数据的拥有者,同时也是向外提供服务的角色。政府在整个数据安全产业的发展中扮演着至关重要的角色。作为网络安全从业者,我们更多地致力于保护角色,为规则制定者提供数据安全监管、保护和交换交易的手段。数据安全公司在这个过程中也能够承担重要的职责。

陈奋对于AI及数据安全独到的见解获得现场嘉宾及观众的认可。作为数字时代下的重要安全基座,数据安全技术和产品的持续发展依旧十分关键。安全狗将坚持“忠诚守护 值得信赖”的理念,持续打磨云安全、(云)数据安全系列产品,助力行业用户的数字经济转型,护航国家网络安全体系健康发展。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/73632.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

你用过 Maven Shade 插件吗?

文章首发地址 Maven Shade插件是Maven构建工具的一个插件,用于构建可执行的、可独立运行的JAR包。它解决了依赖冲突的问题,将项目及其所有依赖(包括传递依赖)合并到一个JAR文件中。 下面是对Maven Shade插件的一些详解&#xff…

MySQL知识笔记——初级基础(实施工程师和DBA工作笔记)

老生长谈,MySQL具有开源、支持多语言、性能好、安全性高的特点,广受业界欢迎。 在数据爆炸式增长的年代,掌握一种数据库能够更好的提升自己的业务能力(实施工程师)。 此系列将会记录我学习和进阶SQL路上的知识&#xf…

Revit SDK 介绍:RayTraceBounce 光线反弹

前言 这个例子模拟光线反弹。 内容 通过修改参数,从(0,0,0)点向(1,0,0)方向射出光线,经过若干次反弹之后的结果。如图所示: 在Revit API 中&…

Codeforces-Round-895-Div-3

A. Two Vessels 题目翻译 你有两个装有水的容器。第一个容器含有 a a a克水,第二个容器含有 b b b克水。这两艘船都非常大,可以容纳任意数量的水。 您还有一个空杯子,最多可容纳 c c c克水。 一次,您可以从任何容器中舀出多 c…

go语言基本操作--四

面向对象编程 对于面向对象编程的支持go语言设计得非常简洁而优雅。因为,Go语言并没有沿袭面向对象编程中诸多概念,比如继承(不支持继承,尽管匿名字段的内存布局和行为类似继承,但它并不是继承)、虚函数、构造函数和析构函数、隐…

HTTP代理如何设置

HTTP代理是一种非常重要的网络工具,它可以帮助我们在访问互联网时提高访问速度,保护用户隐私等等。在使用HTTP代理时,需要先进行设置。下面就来介绍一下HTTP代理如何设置。 一、了解HTTP代理 在开始设置HTTP代理之前,我们需要先了…

html 标签简介

概述 标签的效果不重要,重要的是标签的语义。 文本标签 文本标签用于包裹:词汇、短语等。排版标签,比如div,p,h1等。排版标签更宏观(大段的文字),文本标签更微观(词汇、短语)。文…

西门子LAD编程扫描周期带来的步序跳转问题

一、程序目的 按一下启动,程序进入第一步。延时五秒之后进入第二步进行自加1,然后回到第一步继续延时5秒循环,依次类推。 二、出现的问题 第一次程序进入第一步时,定时器正常定时,计数正常加1,但从第二轮开…

文件上传漏洞-upload靶场5-12关

文件上传漏洞-upload靶场5-12关通关笔记(windows环境漏洞) 简介 ​ 在前两篇文章中,已经说了分析上传漏的思路,在本篇文章中,将带领大家熟悉winodws系统存在的一些上传漏洞。 upload 第五关 (大小写绕过…

【DataV/echarts】vue中使用,修改地图和鼠标点击部分的背景色

引入:使用 DataV 引入地图的教程是参考别人的,主要介绍修改地图相关的样式; 引入地图 是参考别人的,这里自己再整理一遍,注意需要安装 5 版本以上的 echarts; DataV 网址:https://datav.aliyun.…

浅谈Http协议、TCP协议(转载)

TCP标志位,有6种标示:SYN(synchronous建立联机) ,ACK(acknowledgement 确认) ,PSH(push传送),FIN(finish结束) ,RST(reset重置), URG(urgent紧急) Sequence number(顺序号码) ,Acknowledge num…

《向量数据库指南》——向量数据库Milvus Cloud 2.3的可运维性:从理论到实践

一、引言 在数据科学的大家庭中,向量数据库扮演着重要角色。它们通过独特的向量运算机制,为复杂的机器学习任务提供了高效的数据处理能力。然而,如何让这些数据库在生产环境中稳定运行,成为了运维团队的重要挑战。本文将深入探讨向量数据库的可运维性,并分享一些有趣的案…

新风机未来什么样?

新风机在未来将会有许多令人期待的发展和改进,让我们一起来看一看吧!以下是新风机未来的一些可能性: 智能化和智能家居:新风机将更多地与智能家居系统整合,通过物联网和人工智能技术,实现智能控制和智能调节…

听觉刺激期间的神经血管耦合:ERPs和fNIRS血流动力学

导读 强度依赖性振幅变化(IDAP)已在事件相关电位(ERPs)中进行了广泛的研究,并与多种精神疾病相关联。本研究旨在探讨功能近红外光谱(fNIRS)在IDAP范式中的应用,该范式与ERPs相关,可以指示神经血管耦合的存在。两个实验分别有33和31名参与者。…

JS的深拷贝和浅拷贝

‍本文作者是360奇舞团开发工程师 数据类型的数据存储 在讨论深拷贝和浅拷贝之前,先来了解下Js基本数据和引用数据类型的存储问题 基本数据类型:Number String Boolean Undefined Symbol Null引用类型 :Object,function,Array等 基本数据类型…

ChatGPT:深度学习和机器学习的知识桥梁

目录 ChatGPT简介 ChatGPT的特点 ChatGPT的应用领域 ChatGPT的工作原理 与ChatGPT的交互 ChatGPT的优势 ChatGPT在机器学习中的应用 ChatGPT在深度学习中的应用 总结 近年来,随着深度学习技术的不断发展,自然语言处理技术也取得了显著的进步。其…

Bean 的生命周期总结

目录 一、Bean生命周期的五个阶段 Bean的初始化 二、PostConstruct 和 PreDestroy 各自的效果 三、 实例化和初始化的区别 四、为什么要先设置属性在进⾏初始化呢? 一、Bean生命周期的五个阶段 Java 中的公共类称之为 Bean 或 Java Bean,而 Spring 中的…

STM32F4X RNG随机数发生器

STM32F4X RNG随机数发生器 随机数的作用STM32F4X 随机数发生器RNG控制寄存器RNG状态寄存器RNG数据寄存器RNG数据步骤RNG例程 随机数的作用 随机数顾名思义就是随机产生的数字,这种数字最大的特点就是其不确定性,你不知道它下一次产生的数字是什么。随机…

计算机网络-谢希任第八版学习笔记总结

一.计算机网络概述 21世纪三个特点 数字化 信息化 智能化,其中主要是围绕智能化。 网络的常见分类: 电话网络 有线电视网络 计算机网络 互联网:Internet 由数量极大的计算机网络相连接 特点: 共享性 连通性 互联网&…

【深度学习】基于卷积神经网络的铁路信号灯识别方法

基于卷积神经网络的铁路信号灯识别方法 摘 要:1 引言2 卷积神经网络模型2.1 卷积神经网络结构2.2.1 卷积层2.2.2 池化层2.2.3 全连接层 3 卷积神经网络算法实现3.1 数据集制作3.2 卷积神经网络的训练过程3.2.1 前向传播过程 4 实验5 结语 摘 要: 目前中…