AI新威胁:神经网络后门攻击

深度学习模型具备天生的安全隐患,近些年的研究表明对输入深度学习模型的数据样本进行特殊处理后,可以导致模型产生错误的输出。因此这样的对抗样本实现了攻击深度学习模型的效果。如果我们在神经网络模型的训练过程中,采取数据投毒的方式对模型植入后门,也可实现攻击模型的目的。

等保2.0标准要求下云计算安全与风险评估探究

针对等保2.0的新变化,结合下一代云计算的发展趋势,指出云计算环境下开展安全工作的优势及挑战。本文着重分析IaaS、PaaS和SaaS三种服务模式面临的主要威胁,详细阐述了云平台风险评估流程,该流程在传统风险评估的基础上,融入云平台特有的资产、威胁和脆弱性,能够很好地覆盖云平台存在的风险。最后,对典型的几种评估方法提出相关建议。

原来从事工控的男人才是中国好老公!

当前,随着工业化和信息化的深度融合以及物联网的快速发展,工控系统面临的风险点在逐步增多。同时,工控系统中信息安全问题对业务系统的影响也由于外部威胁情况的变化在不断加剧。建立全面的工控信息安全保障体系,减少工控系统面临的内外部的威胁,为两化深度融合、工业转型升级保驾护航,是当前工控信息安全领域面临的重大挑战。

大数据环境下信息安全研究

在经济全球化日益加速的今天,互联网技术的不断优化和更新,企业的发展速度越来越快,商业模式也越来越多,尤其是近几年智能网络终端的增加、 大数据平台技术的广泛应用等,互联网产生的数据量呈爆炸式增长。在这一环境下,做好计算机信息安全工作很有必要,这不仅能够降低信息风险,而且还能提高数据信息的真实性。本文在掌握信息在大数据环境下特点的基础上,总结了常见安全问题,最后重点探究了维护信息安全的相关技术,希望能抛砖引玉,为研究者提供些许理论经验。关键词: 大数据  信息安全技术  数据挖掘。

浅析信息系统生命周期安全管理体系建设思路

信息技术在加速企业发展的同时,也给企业带来了各个方面的信息安全威胁;敏捷开发、快速迭代提高企业信息系统业务需求响应速度,但如何全面、有效的安全管理来提高系统的安全性也变得尤为重要。目前,部分金融机构开始尝试建立覆盖信息系统全生命周期的安全管理体系,在信息系统整个生命周期的各个阶段开展相应的安全工作,全面提高系统安全性。

金融行业未知威胁检测探知之道

对于信息安全而言,建立完善的安全体系和纵深的防御措施是目前主流的安全理念。相较于防护,针对已经存在于系统中的威胁检测,特别是由APT攻击带来的未知威胁检测,就显得手段单一,架构模糊,效果也就差强人意。因此,本文针对未知威胁检测探知的思路做一个简单的梳理。

【公益译文】网络威胁信息共享指南

网络威胁信息指可帮助组织识别、评估、监控及响应网络威胁的任何信息。此类信息包括攻陷指标(indicator of compromise,亦有译为“攻击指示器”、“入侵指示器”的)、威胁源起方(threat actor)使用的策略、技术与过程(TTP)、检测、控制或防护攻击的建议方法以及安全事件分析结果。网络威胁信息的共享可同时提高分享组织与其他组织的安全状况。本文为建立、参与网络威胁信息共享关系提供了指导,帮助组织设定信息共享目标、识别网络威胁信息源、确定信息共享活动范围、制定威胁信息发布与分发规则、加入现有共享社团、有效利用威胁信息,以支持其总体网络安全实践。