- 博客(27)
- 收藏
- 关注
原创 DeepSeek指南:澄清关于 DeepSeek 的9个最大误解
DeepSeek 的崛起凸显了成本效益、技术创新和地缘政治对人工智能格局的影响,但也引发了一些误解。这项研究为人工智能领导者澄清了一些关于 DeepSeek 模型的常见误解。
2025-03-18 11:22:54
736
原创 DeepSeek等大模型私有化服务器部署近九成在“裸奔”,已知漏洞赶紧处理!(基于Ollama上线DeepSeek后安全加固建议)
基于Ollama上线DeepSeek后安全加固
2025-02-28 22:13:36
969
原创 DeepSeek的安全挑战和安全控制措施
本研究探讨了与 DeepSeek 相关的安全风险,为安全和风险管理领导者提供了有针对性的策略来缓解这些威胁,并提供了可行的措施来加强基于现有安全控制的 AI 保护。
2025-02-25 11:17:21
1264
原创 二十项零信任相关的前沿和趋势性技术-SCL Service Connectivity Layer
二十项零信任相关的前沿和趋势性技术-SCLServiceConnectivityLayer
2025-01-20 10:02:35
588
原创 二十项零信任相关的前沿和趋势性技术-Universal zero-trust network access (ZTNA)
传统的ZTNA主要应用于远程访问场景,即员工在公司网络之外访问公司资源。而通用ZTNA则将ZTNA的理念和技术扩展到所有访问场景,包括本地网络(例如公司园区、分支机构)的访问。通用ZTNA并非对原始定义的背离,只是更明确地强调了ZTNA在所有访问场景中的适用性。
2025-01-20 10:01:06
1064
原创 二十项零信任相关的前沿和趋势性技术-Coffee Shop Networking
Coffee Shop Networking “咖啡店网络”是一种技术组合,无论员工身在何处,都能提供简化且一致的员工体验。用户体验是:找个座位,连接,随时随地工作。无论员工是在办公室、咖啡店还是在家工作,体验都是一样的。企业通常在简化其分支机构网络的背景下提到“咖啡店网络”。
2025-01-17 10:50:27
359
原创 二十项零信任相关的前沿和趋势性技术-Managed SASE
Managed SASE就是在SASE的基础上,将SASE的部署、配置、管理和维护等工作外包给专业的服务提供商。
2025-01-16 16:55:19
631
原创 二十项零信任相关的前沿和趋势性技术-Extranet as a Service
ExtranetaaS改进了公司在其环境中启用外联网的方式。随着企业越来越多地使用公共云和 SaaS 服务,它简化了在现代时代设置和保护外联网运行的能力。
2025-01-16 16:42:48
588
原创 二十项零信任相关的前沿和趋势性技术-Zerotrust Packet Routing And OpenZiti
二十项零信任相关的前沿和趋势性技术-Zerotrust Packet Routing And OpenZiti
2025-01-15 15:00:46
1036
原创 二十项零信任相关的前沿和趋势性技术-1
大多数组织都制定了零信任信息安全策略,而网络是零信任实施领域的顶级技术。此技术成熟度曲线可以帮助安全和风险管理领导者确定合适的技术,以将零信任原则嵌入其网络中。
2025-01-14 22:04:20
659
原创 实施零信任模型的方法指南 支柱1用户 集成ICAM平台(Integrated ICAM Platform)
实施零信任模型的方法指南 支柱1用户 集成ICAM平台(Integrated ICAM Platform)
2025-01-14 21:55:52
910
原创 实施零信任模型的方法指南 支柱1用户 持续身份认证(Continuous Authentication)
实施零信任模型的方法指南 支柱1用户 持续身份认证(Continuous Authentication)
2025-01-14 21:46:25
550
原创 美国国防部实施零信任模型的方法指南 支柱1用户 身份联邦和用户认证(Identity Federation and User Credentialing)
美国国防部实施零信任模型的方法指南 支柱1用户 身份联邦和用户认证(Identity Federation and User Credentialing)
2025-01-13 13:35:21
1434
原创 实施零信任模型的方法指南 支柱1用户 行为、上下文身份识别和生物识别(Behavioral, Contextual ID and Biometrics)
实施零信任模型的方法指南 支柱1用户 行为、上下文身份识别和生物识别(Behavioral, Contextual ID and Biometrics)
2025-01-13 13:27:59
940
原创 美国国防部实施零信任模型的方法指南 支柱1用户 最小特权访问 (Least Privileged Access)
美国国防部实施零信任模型的方法指南 支柱1用户 最小特权访问 (Least Privileged Access)
2025-01-13 13:23:15
356
原创 美国国防部实施零信任模型的方法指南-支柱1用户-特权访问管理 PAM(Privileged Access Management)
特权访问管理 PAM(Privileged Access Management)
2024-12-24 10:47:24
502
原创 美国国防部实施零信任模型的方法指南-支柱1用户-多因子认证(MFA)
多因子认证(MFA Multi-Factor Authentication)
2024-12-24 10:39:54
378
原创 美国国防部实施零信任模型的方法指南-支柱1用户-条件用户访问
Conditional User Access条件用户访问:是指在用户访问系统资源(如应用程序、数据)之前,根据一系列条件来决定是否允许访问。
2024-12-17 22:06:14
646
原创 美国国防部实施零信任模型的方法指南-支柱1用户-用户清单
用户支柱的目标和目的是:“持续验证、评估和监控用户活动模式,以管理用户的访问和权限,同时保护和确保所有交互的安全。
2024-12-15 17:25:31
573
原创 美国国防部实施零信任模型的方法指南-前言
零信任是网络安全计划的关键要素,但制定战略规划可能会很困难。SRM领导者可结合美国国防部零信任模型的七大支柱和Gartner的研究成果来设计零信任战略
2024-12-13 15:37:33
940
原创 VMware vCenter Server 堆溢出(CVE-2024-38812)漏洞修复及下载
1. 下载补丁镜像 ( VMware-vCenter-Server-Appliance-8.0.2.00500-24321653-patch-FP.iso )3. 登录 vCenter Server Appliance 的管理页面,默认是https://IP:5480。2. 登录到 vCenter的web管理页面,挂载ISO文件至VCSA虚拟机中。链接:https://pan.quark.cn/s/92af89874203。1、点击更新--检查CD-ROM;下载链接及提取码,转载请说明出处。
2024-10-23 21:47:33
868
原创 构建零信任安全模型:从概念到实践
零信任安全模型是一种基于假设的安全理念,它假设内部和外部网络都是不可信的,因此要求对所有的用户、设备、应用程序和数据流进行严格的验证和授权,以确保安全性。简单来说,就是“不信任,始终验证”。零信任安全模型是一种新的安全范式,它强调对网络资源和用户身份的持续验证和授权,以最大程度地降低安全风险。尽管实施零信任安全模型可能面临一些挑战和成本,但通过合理的规划和部署,可以为组织带来更高的安全性和可靠性。在当前复杂多变的威胁环境下,零信任安全模型将成为保护企业和组织信息资产的重要手段和保障。
2024-05-15 23:00:41
926
原创 【GPT‑4o 怎么使用】
点击立即试用,无需任何操作就可试用基于GPT-4o引擎的CHATGPT,点击箭头中的引擎切换按钮可以在GPT-3.5和GPT-4o之间任意切换。OpenAI的官方把GPT‑4o定义为超越CHATGPT-4的版本,因为它更聪明,能理解图像,能浏览网络,能说更多的语言。登录成功后,会弹窗提示让您立即试用GPT-4o。登录网站,建议使用谷歌邮箱Gmail.com。1.首先我们打开CHATGPT的官方网站。一、什么是GPT‑4o?2.如何发布自己的文章。
2024-05-15 22:53:14
3464
原创 vCenter(VCSA)log4j漏洞发现与修复
VMware官方关于log4j的参考链接:VMSA-2021-0028.8https://www.vmware.com/security/advisories/VMSA-2021-0028.htmllog4j漏洞出现后,VMware官方确认VCSA(7.x、6.7.x、6.5.x)、Windows版vCenter(6.7.x、6.5.x)均可被利用,截至2021年12月29日均未发布最新的Patch进行修复。VCSA 的6.5.x、7.X 默认使用的是CSHELL,如通过SFTP工具上传和下载文
2021-12-29 22:32:34
3187
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人