• 登录
  • 注册
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享
Logo
  • 技术产品
  • 数智安全
  • 威胁通告
  • 研究调研
  • 洞见RSA
  • 公益译文
  • 安全分享

Category Archives: 数智安全

攻击推理-一文了解“离地攻击”的攻与防

2022-10-17薛见新安全知识图谱

本文介绍了“离地攻击”的技术手段与影响比较重在的攻击事件,并从其特性出发介绍了几种检测思路。

【顶会论文分析】模型劫持攻击

2022-10-11杨鑫宜模型劫持攻击

随着机器学习模型的广泛部署,针对AI自身安全的各种威胁也涌现出来。模型劫持攻击是2022年提出的一种新的训练阶段攻击。

多方安全计算(4)MPC万能积木 秘密共享

2022-09-29顾奇秘密共享

对如何在多方安全计算中使用秘密共享策略进行阐述

数据收集活动安全风险探讨

2022-09-21刘弘利数据安全

本文列举了常见的数据收集方式,并且对收集收集活动所面临的安全风险进行分析。

安全多方计算(5):隐私集合求交方案汇总分析

2022-09-21亢欣隐私集合求交-两方

本文针对两方对称数据集的隐私集合求交方案做简要介绍。

2022年网络空间安全事件简析

2022-09-20杨双镇安全新闻, 认知战

本文对2022年网络披露的安全事件进行处理、分析与分类,给出热点事件并简要分析,以俄乌战争期间网络空间安全事件为例,简析认知战在国家对抗中的作用。

区块链密码基础之签名算法(二)

2022-09-16王拓隐私保护

本文介绍了具有隐私保护特性的签名算法——环签名,并简述其在区块链隐私保护中的应用。

省省省,签名也去重:带有去重功能的云数据完整性审计

2022-09-16高翔完整性审计

如何安全的进行数据去重,同时可以保证数据的完整性显得至关重要。

5G安全:5G-AKA链接攻击及对策

2022-09-16星云实验室5G-AKA, 链接攻击

本文主要介绍了5G-AKA协议所面临的链接攻击及其可能的改进方法。

2022 国际网络安全顶会观察之NDSS

2022-09-16刘黄骁烈网络安全

带您走进今年“四大顶会”之一的NDSS,探索创新研究新方向。

识别网络爬虫的策略分析

2022-09-16员苗网络爬虫, 行为分析

如何判断是网络爬虫,还是普通用户?

安全领域中使用机器学习的注意事项

2022-09-15童明凯机器学习,注意事项

安全场景下机器学习使用的常见误区以及缓解措施。

  • 5
  • 6
  • 7
  • 8
  • 9

最新发布

  • 西门子PLC安全诊断与分析研究
  • Gitblit身份验证绕过漏洞(CVE-2024-28080)
  • H2O-3 JDBC反序列化漏洞(CVE-2025-6507)
  • 用Arybo进行混合布尔运算分析
  • 《2025年护航新型工业化网络安全专项行动方案》发布 明确年度工作重点
咨询与合作:nsmagazine@nsfocus.com
  • 绿盟科技官网
  • 绿盟威胁情报中心(NTI)
  • 绿盟云