Aggregator
【江苏省质检院X长亭科技】 在共创「网络攻防实验室」可以做些什么?
FBI Sounds Alarm on Rogue Cybercrime Services Targeting Obsolete Routers
【附下载】重庆信通设计院:150+AI 大模型安全常用术语解析
本期要点
特别说明:本文类别仅为大致分类,请以专业书籍为准
本文为节选
AI基本术语
大语言模型
•解释:基于海量文本数据训练的人工智能模型,通过深度学习技术(如 Transformer 架构)实现自然语言的理解、生成、推理等功能,具备处理长文本、上下文关联和复杂语义的能力。
•应用场景:广泛应用于自然语言处理任务,如智能对话(Chatbot)、文本生成(文案创作、代码编写)、情感分析、机器翻译等,典型代表包括 DeepSeek、GPT-4、Llama 等。
多模态模型
•解释:支持文本、图像、语音、视频等多种数据类型输入输出的模型,通过跨模态融合技术实现对复杂信息的综合处理,打破单一模态的局限性。
•应用场景:覆盖智能交互(如图文理解、视频分析)、内容创作(图文生成、语音合成)、辅助决策(医疗影像与文本报告结合)等场景,例如 DeepSeek VL2 在电商商品图文分析、苏商银行票据识别中的应用。
混合专家模型
•解释:通过动态路由机制将输入任务分配至多个 “专家模块” 处理的架构,每个专家专注于特定子任务,实现模型参数的高效利用,降低整体算力消耗。
•应用场景:适用于大规模模型训练(如万亿参数模型),典型案例为 DeepSeek 核心架构通过 MoE 提升多任务处理效率,在保持性能的同时减少计算资源占用。
自托管 AI
•解释:企业在自有服务器、私有云或本地化基础设施上独立部署 AI 模型的模式,拥有对数据、模型和服务的完全控制权。
•应用场景:适用于对数据隐私、合规性要求高的行业(如金融、政务),如数禾科技、中原银行通过自托管部署保障用户数据本地化处理,避免第三方依赖风险。
第三方托管 AI
•解释:依赖云服务商(如 OpenAI、Azure、阿里云)提供的 AI 平台或 API 服务,无需自建基础设施即可调用模型能力。
•应用场景:适合中小企业快速落地 AI 应用(如客服机器人、图像识别),但需关注第三方服务的安全性(如数据泄露、服务中断),典型案例为企业通过调用 GPT-3 接口实现文本生成功能。
本部分为节选
安全机制术语
动态防御体系
•解释:基于人工智能构建的实时威胁响应机制,通过机器学习分析攻击模式,自动化调度防御资源,形成 “以 AI 对抗 AI” 的智能防护体系,实现对新型网络攻击的动态识别与自适应防御。
• 技术实现::
智能流量清洗:利用 AI 算法实时识别 DDoS 攻击流量(如僵尸网络发起的 NTP/SSDP 反射攻击),通过 Anycast 架构将流量分散至全球节点(如 DeepSeek 部署 12 个区域集群),确保服务可用性。
攻击预测与响应:通过历史数据训练异常检测模型,提前预判攻击峰值并自动扩容算力,可大大缩短遭受攻击导致服务中断时间。
对抗样本
•解释:对抗样本是对原始输入数据(如图像、文本)添加人类难以察觉的微小扰动后生成的样本,可误导机器学习模型输出错误结果(如将熊猫图像误判为长臂猿)。
•核心特性:核心利用模型对输入特征的过度敏感,通过精心设计的扰动(如像素级噪声、语义模糊文本)欺骗模型决策边界,具有 “扰动微小但破坏力强”“依赖模型特异性” 的特点,暴露模型鲁棒性不足的问题。
对抗训练
•解释:对抗训练是通过向输入数据添加精心设计的微小扰动(对抗样本),迫使机器学习模型学习抵御此类攻击、提升鲁棒性的技术。
•核心机制:在训练过程中,同时优化模型对原始数据和对抗数据的正确分类能力,使模型学会识别数据中的关键特征而非表面噪声,从而增强对对抗攻击(如图片添加人眼不可见扰动导致分类错误)的抵抗力。
差分隐私
•解释:差分隐私是一种严格的隐私保护模型,通过向数据中添加可控噪声(如拉普拉斯、高斯噪声),确保单个个体数据的存在与否对分析结果影响可忽略。同时,使攻击者无法通过输出结果推断特定个体是否参与数据集合,从理论上保障数据隐私的严格性。
•应用场景:广泛应用于数据发布(如医疗统计、人口普查)、机器学习(隐私保护联邦学习)等场景,在释放数据价值的同时避免个体信息泄露。
联邦学习
•解释:联邦学习是一种分布式机器学习框架,允许多个参与方(如企业、设备)在本地数据不出域的前提下协作训练模型。
•应用场景:各节点基于本地数据独立训练,上传模型参数或梯度至中央服务器聚合,形成全局模型。优势在于平衡数据共享与隐私保护,避免原始数据泄露,适用于医疗、金融、物联网等敏感领域。
量子比特
•解释:量子比特(Qubit)是量子计算的基本信息单元,不同于经典比特(0 或 1 的确定态),它能以叠加态存在,即同时处于 | 0⟩和 | 1⟩的线性组合(如 α|0⟩+β|1⟩,α²+β²=1)。此外,多个量子比特可通过 “纠缠” 产生关联,其状态变化会瞬时影响彼此。
•核心优势:这种叠加与纠缠特性赋予量子计算并行处理和高效解决复杂问题的能力。
抗量子算法
•解释:抗量子算法是专为抵御量子计算机攻击设计的密码学算法,针对传统公钥密码(如 RSA、ECC)在量子计算下的安全漏洞(如 Shor 算法破解大数分解和离散对数问题)。
•技术优势:通过基于新型数学难题(如格理论、编码理论、多变量多项式)构建加密体系,确保密钥生成、加密解密过程在量子计算环境下仍具不可破解性,为数据长期安全提供保障。
零信任架构
•解释:零信任架构是一种网络安全模型,遵循 “永不信任,始终验证” 原则,摒弃传统边界防护思维,对所有访问请求(包括内部)持续验证身份、设备安全状态及访问权限。
•核心机制:通过动态身份认证(如多因素认证)、最小权限分配(按需授权)、实时风险评估,构建 “身份 - 设备 - 行为” 三位一体的信任体系,确保每次访问均经过细粒度校验,从源头阻断非授权访问。
本部分为节选
本文为节选
来源:重庆信通设计院天空实验室
Суд впервые принял показания цифрового двойника жертвы — и они оказались решающими
Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236
Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro’s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple’s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro’s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […]
The post Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Russia-linked ColdRiver used LostKeys malware in recent attacks
Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition
Critical vulnerability in Apache ActiveMQ (CVE-2024-XXXX) exposes brokers to denial-of-service (DoS) attacks by allowing malicious actors to exhaust system memory through specially crafted OpenWire commands. The flaw, tracked as AMQ-6596, affects multiple legacy versions of the widely used open-source messaging platform and has prompted urgent mitigation directives from the Apache Software Foundation. The vulnerability stems […]
The post Apache ActiveMQ Vulnerability Allows Attackers to Induce DoS Condition appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat
Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […]
The post Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
UK Government to Shift Away from Passwords in New Security Move
UK government has unveiled plans to implement passkey technology across its digital services later this year, marking a significant shift away from traditional password and SMS-based verification methods. Announced at the government’s flagship cyber security event CYBERUK, this transition aims to enhance security while providing a more streamlined user experience for citizens accessing GOV.UK services. […]
The post UK Government to Shift Away from Passwords in New Security Move appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.
Europol Dismantles DDoS-for-Hire Network and Arrests Four Administrators
Significant blow to cybercriminal infrastructure, Europol has coordinated an international operation resulting in the arrest of four individuals in Poland who allegedly operated six DDoS-for-hire platforms. These platforms, which allowed paying customers to launch devastating cyberattacks for as little as €10, were responsible for thousands of attacks against schools, government services, businesses, and gaming platforms […]
The post Europol Dismantles DDoS-for-Hire Network and Arrests Four Administrators appeared first on GBHackers Security | #1 Globally Trusted Cyber Security News Platform.