安全
文章平均质量分 87
THS_Allen
技术引领业务创新
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
AI全景之第十一章第一节:AI安全威胁
摘要: 本章探讨AI安全三大核心威胁——对抗攻击、数据投毒与后门攻击。对抗攻击通过微小扰动误导模型输出;数据投毒污染训练数据,系统性破坏模型性能;后门攻击植入隐蔽触发器,实现长期控制。防御需构建全生命周期安全体系,包括对抗训练、数据清洗、行为监控等。AI安全需技术、制度与文化协同,从静态防护转向动态验证,确保AI发展安全可控。(150字)原创 2026-01-06 15:16:52 · 990 阅读 · 0 评论 -
大模型应用安全及解读
大模型技术快速发展,在带来广泛应用前景的同时也面临数据安全、隐私保护、内容合规等严峻挑战。国家出台《生成式人工智能服务安全基本要求》,从语料来源、模型生成、安全措施等方面提出规范要求。OWASP组织发布大模型TOP10安全风险清单,警示潜在攻击方式。网宿科技基于实践经验,从数据安全、模型流转、内容合规等维度构建评估方案,旨在提升大模型安全性,促进行业健康发展。通过技术研发和监管完善,平衡创新发展与风险防范,确保大模型安全可靠地服务社会。原创 2025-11-18 14:37:52 · 1629 阅读 · 0 评论 -
《生成式人工智能服务安全基本要求》(TC260-003)
《生成式人工智能服务安全基本要求》(GB/T 45654-2025)是我国首个针对生成式AI的国家安全标准,主要涵盖四大核心安全领域:语料安全要求来源合法合规(违法信息≤5%)且可追溯;模型安全需遵循备案制度并建立持续监测机制;安全措施包括场景适用性评估、投诉举报渠道等技术和管理要求;安全评估可采用自评或第三方评估。建议建设方案重点构建语料全周期管理体系、模型合规框架、运行防护措施及组织管理流程,将安全要求融入系统全生命周期。该标准为行业提供了可操作的安全基线,需特别关注数据溯源、意图识别等关键环节。原创 2025-11-07 13:31:35 · 913 阅读 · 0 评论 -
传统WAF网关实现原理及技术的详细解析
传统WAF(Web应用防火墙)是一种部署在Web应用前端的网络安全设备,通过深度分析HTTP/HTTPS流量来防护各类应用层攻击。其核心实现包括协议合规性检查、请求规范化、签名/规则匹配、异常检测和行为分析等多层安全检测引擎,能够有效识别SQL注入、XSS等常见威胁。WAF支持反向代理、透明桥接和旁路镜像等多种部署模式,但也面临SSL性能瓶颈、绕过风险及规则维护复杂等挑战。尽管存在局限性,WAF仍是Web安全防御体系的关键组件,并正朝着智能化、云原生化方向演进。原创 2025-11-06 21:42:07 · 848 阅读 · 0 评论 -
国内首发!智能体安全管理平台发布,助力AI应用安全落地
火山引擎发布大模型安全测评平台和智能体安全管理平台,全面保障智能体全生命周期安全。测评平台基于TC260标准提供5大类31项安全检测,30分钟完成智能体检并输出合规报告。安全管理平台通过资产盘点、漏洞评估和提示词加固三大能力,实现99%+攻击拦截率。已应用于汽车、金融等行业,帮助客户显著降低风险项,提升安全防护能力,为智能体合规落地提供保障。原创 2025-11-05 13:40:22 · 421 阅读 · 0 评论 -
《数据安全技术 敏感个人信息处理安全要求》(GB/T 45574-2025)
2025年11月1日起实施的《数据安全技术 敏感个人信息处理安全要求》国家标准(GB/T 45574-2025)明确了敏感个人信息的界定标准和处理规范。该标准采用"风险判断+示例对照+综合评估"三重方法识别敏感信息,要求组织必须获取单独同意、实施去标识化处理,并对生物识别等特殊场景作出专门规定。安全管理方面,要求日志保存3年以上、每月定期审计、重要操作审批及显示界面添加水印等防护措施。企业应重点落实信息分类、升级同意机制、强化技术管控等合规要求,处理10万人以上敏感信息需指定专人负责。原创 2025-11-03 21:58:47 · 898 阅读 · 0 评论 -
大模型应用防火墙(MAF)产品介绍
摘要:大模型应用防火墙(MAF)是针对金融等行业部署大模型时的实时安全防护产品,防御提示词攻击、模型滥用及敏感数据泄露等风险。政策驱动下,金融领域合规需求迫切,MAF预计2031年全球市场规模达15.1亿元。竞品中网易云盾金融适配性突出,火山引擎功能全面。本项目以双模型架构(风控+安全)为核心,支持私有化部署,聚焦证券、期货客户,首年目标营收3000万元。技术实现涵盖算力消耗防护、意图识别及敏感信息脱敏,通过标杆项目快速抢占AI安全新赛道。原创 2025-11-03 19:27:59 · 1121 阅读 · 0 评论 -
各类风险是大模型推理攻击
大模型面临四类安全威胁:1.算力消耗攻击(诱导无限循环消耗资源);2.提示词攻击(直接注入或越狱绕过安全限制);3.模型滥用(生成虚假恶意内容);4.敏感数据风险(泄露训练数据或对话信息)。防护需结合意图识别、动态对抗训练、内容审核和敏感信息过滤等技术,构建多层次的AI安全防护体系。这些威胁可能导致服务瘫痪、违法内容传播、隐私泄露等严重后果。(150字)原创 2025-10-31 11:43:45 · 1093 阅读 · 0 评论 -
大模型推理安全:隐患与防御策略全景解析
大模型推理安全是指在大型语言模型接收用户输入到生成输出的整个过程中,确保模型行为符合预期、输出内容安全可靠、服务稳定可用的一系列技术措施和管理策略。这一安全范畴超越了传统的网络安全,专门应对生成式AI特有的风险挑战。核心特征实时性:防护必须在毫秒级内完成,不影响用户体验语义级防御:需要理解自然语言的深层含义,而非简单模式匹配动态对抗:攻击手法持续演进,防御体系需具备自适应能力大模型推理安全是一个快速发展的领域,需要构建技术、管理、运营三位一体的综合防护体系。分层防御。原创 2025-10-31 11:21:22 · 713 阅读 · 0 评论 -
大模型推理安全技术详解:从风险防御到产业实践
本文详细探讨了大模型推理安全的技术架构、防护机制与产业实践。大模型推理安全面临提示词注入、模型滥用、数据泄露等新型威胁,需要构建风控模型与安全模型协同的双引擎防护架构。关键技术包括流式输出实时检测、智能攻击防御(如SCP攻击防护)、算力资源防护及数据隐私保护。国内外厂商如网御星云、Meta等已推出相应解决方案。未来趋势包括自适应防御体系、集成化检测响应及开源安全生态建设。通过多层次、智能化的防护体系,才能确保大模型在金融、医疗等关键行业的可靠应用。原创 2025-10-30 16:23:01 · 903 阅读 · 0 评论 -
提示词攻击分类及示例说明
提示词攻击的本质是一场关于“控制权”的争夺。攻击者试图从系统预设的安全指令手中夺走对模型行为的控制权。原创 2025-10-30 16:11:17 · 782 阅读 · 0 评论 -
大模型推理安全技术说明:构建端到端的AI运行时防护体系
摘要: 大模型安全防护重点已转向推理阶段的动态风险,如提示词注入、模型滥用等。本方案采用“风控模型+安全模型”双引擎架构,实现全链路防护:风控模型提供场景化规则拦截,安全模型则通过AI能力防御复杂攻击,覆盖提示词攻击、内容安全、算力消耗及敏感信息泄露等风险。产品分阶段演进,11月版本聚焦核心防护,12月版本扩展敏感信息识别与自定义功能,支持业务适配。该方案为企业提供从基础到智能、从通用到定制的AI原生安全体系,保障大模型服务的合规性与稳定性。原创 2025-10-30 13:46:01 · 500 阅读 · 0 评论 -
关闭EventSource:手动停止大模型流式输出的有效方法
摘要: 手动停止大模型流式输出的有效方法是关闭EventSource连接。本文提供核心实现代码: 基础实现:通过eventSource.close()关闭连接,包含完整的StreamController类,处理消息接收、错误和自动清理 React示例:展示在组件中使用useRef管理EventSource,实现开始/停止流式请求功能,并自动清理资源 关键点:无论使用原生JS还是框架,核心都是及时关闭EventSource连接,并妥善处理组件卸载时的资源释放 (字数:148)原创 2025-10-29 22:01:22 · 466 阅读 · 0 评论 -
大模型防火墙核心技术解析:算力防护如何抵御资源耗尽攻击?
摘要:本文探讨大模型服务化面临的新型安全威胁——算力消耗攻击。该攻击通过构造特殊提示词(如无限循环指令、极端复杂推理)诱导大模型执行高负载运算,导致资源耗尽和服务瘫痪。文章深入分析算力防护技术,包括基于提示词特征的轻量级预测模型和代理模型推理两种方法,建立"预测-熔断-监控"的闭环防护体系,并探讨平衡精度与性能、对抗样本等挑战。这一资源安全防护机制对保障大模型服务稳定性具有重要意义。原创 2025-10-29 21:53:51 · 1499 阅读 · 0 评论 -
Token级式检测能力技术实现细节说明
**摘要:**Token级流式检测技术成为大模型安全防护的关键突破,通过逐令牌实时分析解决传统批量检测的延迟问题。该技术依托实时信号检测、并行处理架构和上下文感知能力,有效防御提示词注入等新型攻击。业界实践(如阿里云AI安全护栏、火山引擎防火墙)显示其能实现毫秒级响应,攻击检出率达99%+。未来将向专用微模型、多模态检测等方向发展,为AI应用提供实时安全保障,平衡安全性与用户体验。(150字)原创 2025-10-28 14:14:20 · 992 阅读 · 0 评论 -
提示词攻击防护核心技术原理
摘要:大模型应用防火墙(Firewall for AI)是保护语言模型安全的关键产品,主要防范提示词攻击。主流技术方案包括:1)语义理解与分类(如Sentra-Guard的混合架构);2)上下文风险分析;3)安全代答与内容净化;4)实时流式检测。选择防护方案需考量防护精度、响应性能、部署方式等维度。当前技术已从关键词匹配进化到AI驱动的语义理解,能有效识别复杂攻击,同时保障用户体验。原创 2025-10-28 13:41:11 · 488 阅读 · 0 评论 -
技术揭秘:大模型“防火墙”如何实时“过滤”有毒内容,保障流式输出安全?
摘要: 大模型应用防火墙如何在不中断流式输出体验的前提下实现实时安全防护?流式传输因内容零散、延迟敏感等特点,使传统全文检测失效。业界采用三重防护机制:1)Token级实时扫描,通过滑动窗口预判风险;2)chunk级动态改写,并行分析并选择性拦截或修正内容;3)会话级全局审计,事后优化检测模型。这种多层联动体系在用户体验与安全间取得平衡,未来或向“内生安全”架构演进。开发者需持续应对实时防护与模型进化带来的新挑战。原创 2025-10-27 22:54:55 · 825 阅读 · 0 评论 -
大模型应用防火墙:守护AI安全的“钢铁防线”
随着大模型技术普及,其安全问题日益凸显。大模型应用防火墙应运而生,通过智能检测、动态过滤等核心技术,有效防护提示词攻击、算力消耗、模型滥用和敏感信息泄露四大威胁。该技术不仅能保障业务合规与稳定,更是金融、医疗等敏感场景的重要防线,成为AI应用落地不可或缺的安全屏障,为开发者提供可靠的技术保障。原创 2025-10-27 22:46:34 · 774 阅读 · 0 评论 -
火山引擎MAF
火山引擎大模型应用防火墙(MAF)作为云原生架构中的安全防护层,主要通过拦截解析流量、多维度检测(如恶意提示词、敏感信息识别)、策略执行(放行/拦截/脱敏)和日志审计等机制,保障大模型服务的内容合规、数据隐私和访问安全。推测其核心功能包括输入/输出内容安全检测、数据隐私保护、模型行为监控、合规审计等,可能采用语义分析、敏感数据模式识别、API网关集成等技术实现。MAF支持自定义策略与词库,并能对流式内容进行实时检测,为企业大模型应用提供灵活的安全防护方案。原创 2025-10-23 15:15:12 · 437 阅读 · 0 评论 -
大模型安全防火墙核心能力及国内厂商
摘要:大模型安全防火墙是部署在应用与底层模型之间的智能安检系统,核心功能包括内容安全过滤、数据隐私保护、行为监控和合规审计。关键技术涉及深度内容理解、统一检测模型和高性能架构。国内优秀案例有中国电信"见微"、网御星云MAF等。企业选型需考虑行业需求、技术架构和合规能力,建议从试点项目逐步推广。该产品能有效防范数据泄露、内容违规等风险,满足AI治理法规要求。(149字)原创 2025-10-23 15:11:54 · 400 阅读 · 0 评论 -
AI大模型安全挑战和安全要求解读
本文探讨了大模型技术发展带来的安全挑战及应对策略。随着AI技术的进步,大模型在广泛应用的同时也面临数据隐私泄露、对抗攻击、内容合规等安全风险。文章分析了数据安全、模型流转、AIGC合规和业务运营四大安全挑战,并解读了我国《生成式人工智能服务安全基本要求》的监管框架。网宿科技基于实践提出安全评估方案,并参考OWASP大模型TOP10风险清单,从语料安全、模型安全、安全措施和评估要求四方面构建防护体系,旨在推动大模型技术的健康可持续发展。原创 2025-10-22 14:13:10 · 944 阅读 · 0 评论 -
大模型型安全之语料安全&推理安全
语料安全:解决“垃圾进,垃圾出”的问题,确保模型“学得好”。推理安全:解决“学好也会变坏”的问题,确保模型“用得好”。原创 2025-10-21 14:33:30 · 937 阅读 · 0 评论 -
提示词防窃取的核心挑战
模型安全与提示词防窃取技术摘要 本文系统阐述了提示词防窃取的关键挑战与多层次技术防护方案。面临语义价值量化难、边界模糊和实时性要求高等核心挑战,提出了四层防护体系:1)基础层通过API密钥轮换、频率限制和动态令牌实现访问控制;2)语义层采用提示词指纹技术和LLM实时检测识别敏感内容;3)行为分析层跟踪用户会话模式计算风险评分;4)高级防护层运用差分隐私和联邦学习增强安全性。技术实现包含JWT认证、语义相似度计算、用户行为分析和隐私保护机制,形成从基础设施到语义内容的立体防护网络,有效平衡安全防护与使用体验。原创 2025-10-13 12:52:52 · 336 阅读 · 0 评论 -
国内外大厂大模型安全解决方案
本文概述了国内外大厂推出的大模型安全解决方案。国内厂商如360、深信服、安恒信息、腾讯等各有侧重,分别从体系化防御、数据安全、特定场景优化、基础设施等角度提供防护;国外厂商如Protectt.ai则关注智能体风险。文章还介绍了行业公认的安全风险框架,并提供了选择解决方案的四个关键维度:核心需求匹配、部署合规性、实际效能验证和总体拥有成本。这些信息有助于企业根据自身需求选择合适的大模型安全方案。原创 2025-10-10 15:53:16 · 1193 阅读 · 0 评论 -
Windows使用 OpenSSL 命令行工具指南
摘要:本文详细介绍在Windows系统上安装和配置OpenSSL的三种方法(预编译安装程序、Winget包管理器和源码编译),并提供了常用命令示例。安装步骤包括下载、环境变量配置及验证方法,常见问题如命令无法识别也有解决方案。常用命令涵盖密钥生成、证书管理、文件加密等操作,适合不同层次用户快速上手使用OpenSSL进行加密解密任务。原创 2025-09-10 14:01:01 · 1323 阅读 · 0 评论 -
快速查询网址TLS 版本
本文介绍了查询网址及其嵌套网址支持的TLS版本的方法。主要内容包括:1) 通过OpenSSL命令行工具、在线检测网站和浏览器开发者工具查询单个域名的TLS版本;2) 使用浏览器开发者工具或Python脚本提取网页中嵌套的网址;3) 注意事项,如遵守robots.txt、处理动态内容、性能考虑和兼容性问题;4) 完整的查询流程建议。文章还提供了TLS各版本的安全性评估和浏览器支持情况对比表格,帮助用户快速了解不同TLS版本的特点和推荐使用程度。原创 2025-09-10 12:45:06 · 1561 阅读 · 0 评论 -
浏览器导入个人证书
摘要: 本文详细介绍了在浏览器中导入.p12和CA.cer两种证书的方法与区别。.p12证书包含用户个人证书和私钥,用于客户端身份验证;CA.cer是根证书,用于信任特定CA签发的证书。文章提供了Chrome/Edge和Firefox浏览器导入这两种证书的具体步骤,并强调导入CA根证书的安全风险。关键注意事项包括:谨慎处理CA证书、了解不同格式区别、注意密码保护以及浏览器间的证书存储差异。文末还解释了证书格式原理和验证方法,帮助用户安全有效地管理浏览器证书。原创 2025-09-02 12:50:56 · 1302 阅读 · 0 评论 -
腾讯云大模型安全平台介绍-LLM-WAF(大模型防火墙)、AISPM(大模型安全态势管理)、天御AIGC内容安全解决方案
腾讯云大模型安全平台提供全生命周期防护,核心产品包括LLM-WAF防火墙(防提示词注入、数据泄露)、AISPM态势管理(资产识别与漏洞检测)、天御AIGC内容审核及数据安全治理方案。平台具备5分钟快速接入、多模型兼容、99.99%数据识别准确率等特点,覆盖金融、内容、零售等行业场景,从技术、管理、合规等维度构建AI安全生态,支持主动防御与持续进化。原创 2025-08-26 13:22:12 · 1289 阅读 · 0 评论 -
腾讯云大模型安全平台介绍
腾讯云推出大模型安全防护体系,覆盖训练到推理全生命周期的安全风险。核心产品包括:LLM-WAF防火墙防护提示词注入等攻击;AISPM进行资产识别和漏洞检测;天御AIGC审查生成内容合规性;数据安全方案实现脱敏和访问控制。平台具有全生命周期防护、主动防御Red Team机制等优势,适用于金融、内容、零售等行业。建议重点关注LLM-WAF和AISPM,开发初期引入安全考量,并持续更新防护措施。原创 2025-08-22 12:58:24 · 1345 阅读 · 0 评论 -
《人工智能计算平台安全框架》(GB/T 45958-2025)
《GB/T 45958-2025网络安全技术标准即将实施》摘要:我国将于2026年2月1日正式实施《人工智能计算平台安全框架》国家标准。该标准从三个层面构建安全体系:1)安全功能涵盖资源层、调度层和应用支撑层;2)安全管理包括身份认证、数据加密、风险评估等7大要求;3)明确平台方、数据方等不同主体的安全责任。该标准填补了AI平台安全规范空白,有助于防范新型网络威胁,保障核心数据资产安全,促进AI产业健康发展。实施过程中可参考国际标准及纵深防御等安全策略,建议相关企业提前开展差距分析及整改工作。(149字)原创 2025-08-22 12:54:46 · 2641 阅读 · 0 评论 -
大模型(LLM)输入风险及安全保障机制
保障大模型安全是一个需要多方协同、持续演进的系统工程。它需要我们将技术方案、标准规范和组织治理有机结合,从开发阶段的模型对齐、数据安全,到部署阶段的实时监控、隐私保护,再到组织层面的风险管理和合规遵循,共同构筑一道立体的、纵深的安全防线。原创 2025-08-22 12:49:08 · 1067 阅读 · 0 评论 -
TLSv1.0 v1.1 安全漏洞修复方案
TLSv1.0和v1.1的安全漏洞修复方案及不修复的原因说明。这个问题涉及网络安全的核心协议,需要从技术风险和商业考量两个维度展开。原创 2025-08-14 12:29:59 · 1620 阅读 · 0 评论 -
AK/SK 与 API Key 鉴权方式对比分析
本文对比分析了AK/SK和API Key两种鉴权方式的差异。AK/SK采用双密钥对和数字签名,安全性更高但实现复杂,适用于云服务、金融等敏感场景;API Key使用单一密钥,简单易用但风险较大,适合开发者平台和内部服务。从安全性看,AK/SK可防篡改和重放攻击,API Key则易泄露;从性能看,API Key计算和网络开销更低。文章建议根据场景选择:高敏感用AK/SK,低风险用API Key,并给出了混合架构方案和安全升级路径,如外部API用AK/SK+HTTPS,内部服务用API Key+IP白名单。原创 2025-06-20 18:47:06 · 1057 阅读 · 0 评论 -
等保测评共性问题v2
本文摘要针对Linux系统(RedHat/CentOS)提出了一套完整的安全测评框架,涵盖身份鉴别、访问控制、安全审计等12个安全控制域。在身份鉴别方面,要求配置密码复杂度、登录失败锁定、SSH加密传输及双因子认证;访问控制层面强调最小权限原则、默认账户管理及SELinux配置;安全审计需确保日志完整性保护与进程防护;入侵防范包含最小化安装、端口管控及漏洞修补机制。同时规范了数据保护措施(加密传输/存储、剩余信息清理)、备份恢复策略(本地/异地备份、热冗余)及可信验证要求。对于无法完全满足的条款(如异地实时原创 2025-06-01 10:41:22 · 13166 阅读 · 0 评论 -
运维常用技能-nmap工具扫描
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。原创 2025-04-29 10:05:12 · 13897 阅读 · 0 评论 -
安全渗透测试平台灵脉 AI 使用指南
安全渗透测试典型漏洞概述原创 2025-04-27 10:11:00 · 14791 阅读 · 0 评论 -
nmap-端口扫描
nmap的作用1、Host discovery(主机发现)2、Service/version detection(服务版本检测)3、Operating system detection(操作系统检测)4、Network traceroute(网络追踪)5、Nmap Scripting Engine(Nmap脚本引擎)原创 2025-04-21 11:32:37 · 1967 阅读 · 0 评论 -
OpenCanary-开源蜜罐的实践与功能扩展
OpenCanary-开源蜜罐的实践与功能扩展原创 2025-04-21 11:28:31 · 2343 阅读 · 0 评论 -
Windows Server 2012-等保三级基线
Windows Server 2012-等保三级基线原创 2025-04-21 11:27:02 · 2561 阅读 · 0 评论 -
windows测评和加固
windows测评和加固原创 2025-04-21 11:25:49 · 2342 阅读 · 0 评论
分享