• 登录
  • 注册
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享

Category Archives: 数智安全

安全知识图谱|构建APT组织图谱,打破信息孤岛效应

2021-11-25绿盟科技APT, 威胁防护, 知识图谱

安全知识图谱作为安全领域的专用知识图谱,是实现网络安全认知智能的关键,亦是应对网络空间高级、持续、复杂威胁与风

Read More

攻击推理-如何利用威胁情报报告生成可用攻击子图

2021-11-12薛见新威胁情报, 知识图谱

本文介绍了一种基于威胁情报报告生成攻击子图的方法,该攻击子图通过子图匹配可以直接应用到终端溯源图中来实现攻击检测与溯源。

基于复杂事件处理的数据安全场景分析

2021-10-12李景CEP, 威胁检测, 实时, 数据安全, 离线

本文介绍了数据安全典型威胁检测场景和复杂事件处理(CEP)相关知识,并结合业务中的具体数据泄露案例,针对不同的检测场景,利用实时和离线不同的模式进行安全威胁检测分析,能够做到灵活配置、高效检测,充分还原事件经过,对安全追责、威胁发现以及提前预防起重要作用。

谁偷了我的模型:机器学习模型水印技术介绍与分析

2021-09-30刘黄骁烈机器学习, 水印技术

本文介绍了几种用以保护机器学习模型知识产权的模型水印技术,并分别对其优缺点进行了分析和比较。

还在为告警筛选而发愁吗?

2021-09-27吴复迪AISecOps, 告警评估

一、前言:智能推荐的不足 海量告警筛选问题困扰安全运维值守工作已非一朝一夕,行业内使用各种机器学习方法进行告警

Read More

攻击推理-安全知识图谱应用的困境思考

2021-09-17薛见新安全知识图谱, 攻击推理

本文分析了安全知识图谱相关技术以及研究现状,针对安全知识图谱在安全运营中的应用的难点进行了探索分析。

【APT行为数据分析】终端溯源数据中的依赖爆炸问题

2021-09-16张润滋APT, Provenance Mining

高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续

Read More

从关基条例和安全运营曲线谈资产暴露面管理

2021-09-14桑鸿庆CAASM, EASM, 暴露面识别

一、前言 2021年8月17日,国务院正式发布《关键信息基础设施安全保护条例》(以下简称“条例”),明确了关键

Read More

模型安全性——图神经网络后门的攻守道

2021-08-26薛见新图神经, 网络后门

当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。

深中肯綮:利用全流量检测5GC网元服务异常

2021-08-24高深5G核心网, 全流量分析, 异常检测, 机器学习, 网元服务

本文从5GC整体架构到具体业务流程,探讨5GC网元服务面临的安全隐患及相应的检测策略,并利用提出的检测策略,设计通过全流量进行5GC网元服务异常检测的原型系统,简要阐述原型中各个模块的技术路线。

【AI模型安全性专题】模型安全性——图神经网络后门的攻守道

2021-08-20薛见新ai, 模型安全性

一、摘要 图模型因其强大的表示能力在现实中有着广泛的应用,如欺诈检测、生物医学、社交网络等。由于图结构不具有平

Read More

秘密共享—隐私计算和区块链共识中的榫卯

2021-08-17吕亮区块链, 秘密共享, 隐私计算

秘密共享在区块链共识及隐私计算等方面都有广泛应用。本文从秘密共享的不同的需求场景对秘密共享进行介绍和分析。

  • 12
  • 13
  • 14
  • 15
  • 16

最新发布

  • 【公益译文】2026年国际AI安全报告(二)
  • OpenClaw安全实战系列三:利用网关劫持实现 OpenClaw控制端1-Click RCE (CVE-2026-25253)
  • 绿盟科技当选中国网络安全产业创新发展联盟副理事长单位, 共启 “十五五” 产业发展新篇
  • 能力升级!绿盟虚拟汽车靶场:清晰易懂,适配高校教学场景
  • 以AI之名,聚伙伴之力,登峰向未来:绿盟科技2026年合作伙伴峰会在福州顺利召开
咨询与合作:nsmagazine@nsfocus.com
  • 绿盟科技官网
  • 绿盟威胁情报中心(NTI)
  • 绿盟云