自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全

知其白,守其黑,为天下式。

  • 博客(321)
  • 资源 (103)
  • 收藏
  • 关注

原创 OpenAI官方发布:GPT-5 提示工程指南 (中文完整版)

《GPT-5提示工程指南》 OpenAI官方最新发布的GPT-5提示指南揭示了提升AI交互效果的关键策略。指南强调:通过精准的提示工程,普通用户可进阶为AI应用专家。 核心技巧包括: 代理控制:调整$reasoning_effort$参数平衡AI自主性,使用结构化指令规范工具调用行为 编码优化:推荐Next.js+Tailwind技术栈,提供代码编辑规则模板保持风格统一 指令遵循:消除提示中的矛盾指令,采用XML标签结构化提示内容

2025-08-12 20:01:01 848

原创 深夜炸弹,OpenAI官宣GPT-5!免费开放,人人可用,AI圈天变了!

从GPT-4到GPT-5,阿尔特曼说,这是从“标准屏”到“视网膜屏”的飞跃。我觉得,这个比喻非常贴切。它带来的不仅仅是参数和性能的提升,更是AI与我们生活、工作方式的深度融合。GPT-5的发布,再次证明了AI技术迭代的速度远超我们的想象。它到底会把我们带向一个怎样的未来?是“通用人工智能(AGI)”的前夜,还是又一个“狼来了”的故事?现在下结论还为时过早。但无论如何,一个更智能、更便利的时代,已经触手可及。你对GPT-5有什么期待?最想用它来做什么?欢迎在评论区留言,我们一起畅想!

2025-08-08 11:20:17 881

原创 深度解读:美国AI霸权路线图全揭秘,三大支柱剑指何方?

一场关乎未来的“AI竞赛”2025年7月23日,一份名为《赢得竞赛:美国AI行动计划》的重磅文件浮出水面,以前所未有的力度和广度,系统性地勾勒出美国意图在全球人工智能领域“”的宏伟蓝图。这份计划由白宫科技政策办公室、国家安全委员会等核心部门联合制定,明确将AI竞争提升至国家安全的核心层面。“就像我们赢得了太空竞赛一样,美国及其盟友必须赢得这场(AI)竞赛。该计划开宗明义地指出,AI不仅是一场技术革命,更是一场将重塑全球力量平衡、催生全新产业、彻底改变人类生活与工作方式的深刻变革。它将AI的潜力归结为“

2025-08-04 21:38:39 1018

原创 AI的尽头是“打工人”?别再迷信大模型,AI Agent才是终局

而AI Agent就像一个“疏通管道的专家”,它能读懂非结构化的数据(比如邮件、聊天记录、PDF报告),理解不同环节的业务逻辑,把堵塞的信息流彻底打通。概念验证(PoC)的时代已经过去,老板们不再满足于AI的“小打小小闹”,他们要的是能直接上生产线、能创造实际业务价值的“正式员工”。正如报告所预示的,那些能够率先理解并驾驭AI Agent的企业,将在未来的竞争中获得“指数级”的优势。AI Agent的真正威力,在于它能成为企业的“全局优化师”和“数字员工”,彻底改变过去“人找流程”的工作模式。

2025-08-04 20:25:30 699

原创 风口已至!2025中国数据安全市场研报:AI与政策双引擎引爆千亿赛道!

从政策的强力驱动,到AI技术的深度赋能;从各行各业场景化需求的集中爆发,到供给侧厂商们的百花齐放……每一个跳动的信号,都在清晰地告诉我们:数据安全,早已不再是锦上添花的“可选项”,而是数字经济时代稳健发展的“压舱石”与创新驱动的“加速器”。

2025-05-09 02:23:54 1460

原创 硬核科技献礼!用AI为劳动者画赞歌

今天,我们用AI的方式,向所有奋斗在各行各业的劳动者们献上这份特别的礼物。

2025-05-01 22:11:51 641

原创 微信表情包赚钱野路子!ChatGPT 4o生成+上架全流程,附避坑指南!

最近发现,微信里那些刷屏的表情包,竟然能躺着赚钱?没错!有人靠一套AI生成的表情包,月入几千赞赏,而你还在傻傻转发别人的图?今天,我就用ChatGPT 4o + 免费工具,手把手教你3步生成专属表情包,直接上架微信表情商店,坐等收钱!不会PS?完全没关系!AI全自动搞定,看完这篇,你也能成为斗图界大佬!

2025-04-06 18:09:25 1026

原创 0代码!我用AI半小时搓出一个微信小程序,全程手把手教学

作为一个连 if-else 都看不懂的纯种文科生,我从来没想过自己能亲手搓出一个能用的微信小程序。但今天,我只用了半小时,没写一行代码,就搞出了一个功能完整的『拉💩计时器』!全程靠 DeepSeek+通义灵码 的AI程序员模式,纯靠嘴说需求,代码全自动生成!这玩意儿,简直是技术小白的作弊器啊……"

2025-04-04 23:59:20 1342

原创 震惊!DeepSeek竟能“文生图”?手把手教你用聊天框秒出高清神图!

揭秘DeepSeek隐藏绘图功能,小白秒变AI画家!

2025-03-07 11:05:37 965

原创 《百年孤独》的世纪审判:我们正在成为自己恐惧的寓言

生命中有过的所有灿烂,终将需要用寂寞来偿还。

2025-03-07 08:00:00 484

原创 【重磅干货】北大团队揭秘:DeepSeek大模型私有化部署全攻略,企业/个人都能用!

北大DeepSeek大模型私有化部署指南,企业个人低成本适用。

2025-03-06 17:19:12 559

原创 中国AI新星Manus:通用Agent的破晓时刻

Manus的横空出世无疑为AI领域注入了一股新的活力。它不仅让我们看到了AI技术的无限可能性和广阔前景,更激发了我们对未来智能生活的无限憧憬。让我们共同期待Manus在未来的表现,并携手推动AI技术的健康发展,共同开启这场由智能革命引领的全新篇章!

2025-03-06 14:17:23 731

原创 别逼孩子刷题了!AI一招解决学习拖延+偏科,学霸妈都在疯传!

彻底颠覆“死记硬背”模式,甚至有家长惊呼:“原来孩子成绩差,是方法用错了!妈妈感叹:“以前逼他读书像打仗,现在自己抱着平板学!爸爸笑称:“以前催学习像催债,现在自己卷自己!当孩子抱怨“学习好累”,AI的答案不是鸡汤,而是……AI把英语语法变成闯关游戏,解谜题赢“知识宝石”,孩子边玩边学。:AI模拟职业幻游、SWOT分析选科,迷茫少年秒变“目标王者”:用“5秒深呼吸法”缓解考试焦虑,用“失败复盘”培养抗挫力。:用“太空冒险故事”记单词、模拟餐厅点餐练口语,北京高一学生用AI制定“游戏化学习计划”,

2025-03-05 12:23:41 551

原创 DeepSeek-R1引爆AI革命!医疗、教育、金融……这些行业正在被AI重塑

AI革命已经到来,DeepSeek-R1只是开始。未来,不会用AI的人,可能就像今天不会用智能手机的人一样,被时代无情淘汰。你是选择成为AI的指挥官,还是被AI取代的‘工具人’?

2025-03-05 11:57:56 941

原创 你的WiFi、旧手机、快递短信…正在成为黑客入口!

这份《100个网络安全知识点》汇总十大场景核心风险,涵盖密码、交易、手机、办公等,助你筑起数字防火墙!近日,某用户因点击“快递丢失赔偿”链接,存款被一夜清空;从密码设置到WiFi风险,覆盖生活与办公全场景,助你一键升级安全等级。域名伪装(如“zhifubao.com”冒充支付宝)!:某用户搜索“XX银行”误入山寨网站,损失15万。收到“中奖”“退款”信息,直接拨打官方电话核实。共享文件夹权限设置宽松(如“所有人可编辑”)社交平台关闭“允许陌生人私信”“位置共享”手机支付关闭“免密支付”,启用指纹验证。

2025-03-05 11:09:11 648

原创 2025年普通人活下去的7条铁律:一位AI工程师的深夜坦白

AI工程师揭秘2025生存法则:7招保住工作、财富与人性尊严。

2025-03-04 12:04:17 765

原创 DeepSeek大模型:一个改变你生活的「隐形助手」

今天,我们通过中国大模型领军者DeepSeek的故事,揭开AI改变世界的三个关键密码。当你在短视频平台笑出声时,DeepSeek的「大脑」里正有1.8万亿个「神经元」(参数)在疯狂运转——这相当于300亿人同时思考。这套系统通过「小样本学习」,即使在罕见病诊断中,准确率也达到91.3%,相当于15年经验的主治医师水平。既不照搬西方开源模式,也不走封闭系统老路,DeepSeek等企业正探索「可控开放」的创新生态。「真正的胜利,是让AI帮农民预测天气,帮工人避免工伤,帮孩子打开认知新世界。

2025-03-03 18:25:36 1057

原创 DeepSeek 超实用 50 个提示词大公开!生活、学习、工作全能助手

宝子们,是不是常常在生活里被各种琐事搞得焦头烂额,学习时遇到难题找不到方向,工作中忙得晕头转向却没个好思路?别愁啦!今天我必须把这 50 个 DeepSeek 超实用提示词分享给大家。不管是生活里的鸡毛蒜皮,学习上的提升需求,还是工作中的棘手问题,它都能轻松拿捏。赶紧先码住,说不定下一秒就能派上用场!

2025-03-03 14:18:21 1476

原创 一款为安全工程师打造的应急响应利器

绿盟D-Eyes为跨平台(Windows/Linux)开源检测工具,核心功能覆盖:应急响应:勒索病毒、挖矿程序、Webshell快速定位基线检查(开发中):操作系统配置缺陷检测软件供应链安全(开发中):Web应用SBOM生成与风险分析

2025-01-29 12:57:53 1354 2

原创 网络侦探的得力助手:Wireshark的魔法命令

想象一下,你是一位网络侦探,每天都在错综复杂的数字线索中寻找答案。你面对的是数据包的迷宫,每个数据包都可能是解开谜题的关键。但幸运的是,你有一件神奇的工具——Wireshark,它能让你洞察网络的每一个角落,捕捉那些看不见的信息。🕵️‍♂ 作为一名经验丰富的网络侦探,你可能已经对Wireshark有了一定的了解。但在这个不断变化的数字世界中,总有新的秘密等待我们去发现,总有新的技能等待我们去掌握。今天,我们就来一起探索Wireshark的魔法命令,这些命令将帮助你解锁网络分析的新境界。

2025-01-27 17:04:11 639

原创 网络安全态势感知:企业数字化转型的 “安全密钥”

在数字经济飞速发展的当下,网络安全已经成为企业平稳运营的关键所在。从大型企业的数据泄露事故,到中小企业遭遇的各类网络攻击,网络安全威胁无处不在。而网络安全态势感知产品,作为应对复杂网络威胁的关键技术,正逐渐成为企业守护数字资产的 “智慧大脑”。

2025-01-24 22:59:41 1618

原创 解密堡垒机:安全与效率的守护者

在当今这个数字技术日新月异的时代,企业犹如在风云变幻的大海中航行的船只,网络安全问题如同隐藏在海面下的暗礁,随时可能给企业带来巨大的危机。

2025-01-23 14:23:59 1456

原创 勒索病毒侵袭,企业数据安全的 “生死时速” 与应对攻略

在当下数字化的汹涌浪潮中,勒索病毒犹如隐匿于网络暗域的 “数字劫匪”,冷不丁便会对企业的数据安全防线发动致命突袭。一旦遭受攻击,企业极有可能面临业务的全面停摆、核心数据的丢失,甚至是信誉的严重受损,其损失难以估量。故而,企业必须紧握这份 “防勒索病毒秘籍”,方能从容应对病毒威胁。

2025-01-22 11:21:41 493

原创 揭秘!云勒索软件:云端安全新威胁,企业数据岌岌可危

尽管云服务提供商(CSP)已实施强大的安全机制,如AWS的密钥管理服务(KMS)在密钥删除请求和其永久删除之间设定7天的窗口期,给予用户足够时间检测和纠正加密勒索攻击,但攻击者仍在寻找绕过这些控制的新方法。正如SentinelLabs在《2024云勒索软件现状》报告中指出的那样,云平台因其大规模的基础设施和数据存储能力,为犯罪分子提供了比攻击单一服务器或设备更具吸引力的机会。它们可以自动检查云环境的合规状态,生成详细的合规报告,并提供具体的改进建议,帮助企业降低因合规缺失导致的风险。与现有安全工具集成。

2024-12-29 22:17:46 433

原创 防火墙:守护网络世界的隐形盾牌

防火墙这一设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。在网络通信领域,防火墙是一种安全设备。它用于保护一个网络区域免受来自另一个网络区域的攻击和入侵,通常被应用于网络边界,例如企业互联网出口、企业内部业务边界、数据中心边界等。

2024-12-02 12:38:34 1028

原创 代码审计:保障软件安全与质量的关键环节

静态分析借助自动化工具,通过剖析代码结构和语法,运用规则库与模式匹配技术,在开发早期即可发现潜在错误和漏洞,常用工具如Fortify、Checkmarx、SonarQube等。人工审查依靠经验丰富的安全专家或团队逐行审视代码,能发现自动化工具难以察觉的问题,但要求深入理解业务逻辑和安全机制。同时,对安全机制的审查不可或缺,如输入验证、权限控制、加密与哈希、日志与监控等机制是否有效。总之,代码审计是一项综合性工作,需多种方法和工具协同,且要持续改进与跟踪,以应对不断变化的安全威胁,保障软件的安全性和质量。

2024-12-02 12:06:34 806

原创 面对深度伪造:OWASP发布专业应对指南

一项由电子邮件安全公司Ironscales进行的调查显示,48%的受访者对深度伪造表示“极为担忧”,74%的人认为它将成为未来的重大威胁。Ironscales创始人兼CEO艾亚尔·贝尼西蒂(Eyal Benishti)指出,即使当前的深度伪造技术尚未足够逼真,但未来AI视频将更加真实,甚至能够实时模仿他人,成为真正的“数字替身”。近日,全球应用安全项目组织(OWASP)发布了一系列专门应对AI威胁的指南,为企业提供深度伪造事件的响应框架,并设立AI安全卓越中心和AI安全解决方案数据库。

2024-12-01 22:39:52 568

原创 智能设备安全隐患:五项关键解决措施

通常,这些设备只考虑提供高度的连接性和良好的用户体验,同时还有一些功能创新,这使得它们成为网络犯罪分子的常见目标。当有新的威胁情报与某个特定的设备或用户组相关联时,可以迅速调整相关的控制措施和规则,以应对可能的安全风险。为了让大家更加明白这些安全协议和操作是如何高效运作的,我们有必要深入探讨物联网安全的内部机制,揭示其背后的秘密。为了确保系统的持续健康运行,所有设备都应该保持高度的可观测性,这样即使在设备运行期间,也能对可疑行为进行有效监控,同时不影响到设备的正常运行。通过物联网设备传输的大量数据未加密。

2024-12-01 21:40:44 1131

原创 等保流程详解:一篇文章带你轻松掌握

对于安全保护等级初步确定为第二级及以上的等级保护对象,网络运营者需组织网络安全专家和业务专家对定级结果的合理性进行评审,将定级结果报请行业主管(监管)部门核准,并按照相关管理规定,将定级结果提交公安机关进行备案审核。等保测评是指由具有资质的测评机构,依据国家网络安全等级保护规范规定,按照有关管理规范和技术标准,对等保对象(如信息系统、数据资源、云计算、物联网、工业控制系统等)的安全等级保护状况进行检测评估的活动。不同的网络技术系统有不同的安全保护需求,网站等级保护等级分为以下五级,一至五级等级逐级增高。

2024-11-30 22:23:05 1296

原创 掌握威胁狩猎:逐步操作指南

在深入研究技术方面之前,设定明确的目标是必不可少的。威胁狩猎应该提出诸如“我们最关心哪些威胁”或“我们网络的哪些部分最容易受到攻击”之类的问题。定义具体目标可确保将威胁狩猎工作定向到最重要的地方,并有助于专注于特定的攻击向量。

2024-11-30 22:15:57 548

原创 信息安全领域十大高质量专业人员证书

在当今数字化飞速发展的时代,信息安全的重要性日益凸显,众多专业人员证书应运而生,它们在不同领域各显神通,具备不同程度的权威性和认可度。

2024-11-29 10:47:24 1558

原创 等保三级安全架构设计方案

等保三级,全称为“信息系统安全等级保护三级”,是根据信息安全保护的需求,将系统的安全保护划分为五个等级中的第三级,主要针对相对重要的信息系统进行保护。根据《信息系统安全等级保护基本要求》(GB/T 22239-2019),三级等保的核心在于确保信息系统的安全性、可用性和完整性,保护数据信息不被未经授权的访问、修改和删除,并保障信息系统的抗灾能力。三级等保的安全架构通常分为多个层级,包括物理安全、网络安全、主机安全、应用安全和数据安全。以下各层次的关键措施都是为了实现信息系统的整体安全。

2024-11-29 09:53:01 2407

原创 从ChatGPT到代理AI:安全领域的新变革

AI代理是该架构中驱动每个自动化任务的基础工作单元,它们旨在执行特定、独特的自主任务,并融入更广泛的工作流程中。安全是每个人的工作,我们需要采取多层次的方法来实现预期的结果。需要包括扩展基于政策的访问控制、日志记录、监控、实时警报和与基线相比的可疑或恶意活动的检测机制,以及全面的安全措施。指导这些代理的工作流程是控制器,它根据从每个代理返回的数据所做的规则和决策建立的独特活动顺序,调用所需的代理。随着组织构建解决方案并创建代理,它利用了代理人工智能的优势,即整合最初未在平台或团队内构建的外部代理的能力。

2024-11-26 17:53:45 1716

原创 黑客新招:利用机器学习的10种网络攻击手法

根据 OpenText 发布的一项调查,45%的公司表示由于人工智能,网络钓鱼攻击有所增加,55%的高级决策者表示,由于黑客纷纷采用人工智能技术,使他们的公司面临更大的勒索软件风险。“黑客可以将代码输入到 ChatGPT 或其他基础模型中,要求其找出可以被利用的代码弱点,”他说,并补充道,他知道这种用法既用于研究,也用于不法目的。像 Grammarly 这样的人工智能驱动的语法检查工具可以帮助攻击者改善他们的写作,而像 ChatGPT 这样的生成式人工智能工具则可以从零开始撰写令人信服的邮件。

2024-11-26 17:31:34 1053

原创 2024年十大高危恶意软件及其防御策略概览

Emotet最初是一个银行木马,现已演变为多功能的恶意软件平台,因其高效的“敏捷开发”能力在业界闻名,主要通过带有恶意附件的钓鱼邮件传播。面对日益复杂的恶意软件威胁,企业应采取情报驱动的主动防御策略,包括定期更新系统和软件、加强网络钓鱼防御、实施多因素身份验证并投资行为分析工具,以检测和阻止潜在的攻击。针对Windows平台的木马,将目标系统的系统信息发送到远程服务器,从服务器接收命令来下载并执行插件、终止进程、卸载/更新自身以及捕获受感染系统的屏幕截图。

2024-11-18 16:23:11 801

原创 面试网络安全岗位?这50个问题你需要知道

面试网络安全岗位?这50个问题你需要知道

2024-11-13 18:32:03 328

原创 打造安全高效的身份管理:七大顶级CIAM工具推荐

客户身份和访问管理(CIAM)是身份访问管理(IAM)的一个子集,用于管理面向公众的应用程序的帐户创建和登录过程的身份验证和授权。要选择合适的CIAM产品,企业需要从多个维度进行综合考量,例如登录体验的便利性与业务需求之间的平衡。营销人员希望收集有关客户及其设备的数据,隐私官希望确保数据收集过程完全符合隐私法规,安全和风险专业人士希望确保账户的完整性并最大限度地减少客户凭据的欺诈滥用。

2024-04-11 00:30:00 938

原创 DLP革新之路:AI数据安全引领新方向

基于大语言模型的生成式AI应用正野火般蔓延,对企业和个人数据安全构成严重威胁。对于DLP(数据丢失防护)厂商来说,“大模型的大风险”不但是一次空前严峻的挑战,同时也蕴含着巨大商机,全球各路DLP厂商已经摩拳擦掌,八仙过海,纷纷推出了针对性的功能或措施。

2024-04-11 00:15:00 1831

原创 安全网格:数据安全的终极解决方案

随着网络威胁的不断增长和安全法规的日益严苛,全球网络安全投资规模不断创下新高。据Gartner预测,2024年全球组织在IT安全和风险管理工具上的投入将达到2087亿美元。然而,埃森哲(Accenture)的报告却显示,尽管投入巨资,超过七成(74%)的首席执行官对企业数据安全和网络安全态势缺乏信心。

2024-04-10 08:15:00 1756

原创 Linux系统与内核面试全攻略:100道经典问题解析

Linux系统与内核面试全攻略:100道经典问题解析

2024-04-10 07:45:00 2013

DeepSeek安全使用参考手册-实践应用篇.pdf

内容概要:《DeepSeek安全使用参考手册-实践应用篇》涵盖了DeepSeek在多个行业的应用案例及其带来的智能化变革。金融领域中,多家银行通过本地化部署DeepSeek,实现了信贷业务、资产托管、智能客服等场景的效率提升,并解决了数据安全问题。政务与公共管理方面,各地政府机构利用DeepSeek进行智能供水保障、司法行政智能化、应急管理等,显著提升了行政效能和服务质量。教育领域中,DeepSeek为备课、教学实践提供了智能化支持,提高了教学效率和质量。医疗领域通过DeepSeek实现了手术方案辅助制定、网络安全保障、医疗质量管理体系构建等,极大提升了医疗服务水平。制造业方面,企业通过接入DeepSeek实现了生产流程优化、技能传承等目标。物流行业则通过DeepSeek优化了运输路线规划、仓储管理和供应链动态调整。此外,DeepSeek还在网络安全、语言服务、生态环境、农业、企业服务、交通与城市管理、审计、公共安全与应急救援、能源与资源勘探、心理健康与个人服务以及技术落地与硬件生态等多个领域展现了广泛的应用前景。 适合人群:政府机关工作人员、企业管理人员、技术研发人员、教育工作者、医疗从业者、物流从业者等希望了解或应用DeepSeek技术的人群。 使用场景及目标:①金融机构希望通过DeepSeek提升信贷审核、风险管理、客户服务等业务效率;②政府部门利用DeepSeek实现智能化转型,提高行政效能和公共服务质量;③教育机构通过DeepSeek优化教学流程,提升教学质量;④医疗机构借助DeepSeek改善医疗服务流程,提高医疗安全和质量;⑤制造企业通过DeepSeek优化生产流程,实现数字化转型;⑥物流企业利用DeepSeek优化物流管理,降低成本;⑦网络安全企业通过DeepSeek提升安全运营水平,降低安全风险;⑧其他行业如农业、交通、审计等

2025-08-11

CrowdStrike 2025全球威胁报告-英文版

内容概要:CrowdStrike 2025全球威胁报告深入分析了2024年全球网络安全威胁的演变,强调了现代威胁行为者的快速成熟与创新。报告指出,威胁行为者正变得更具企业化特征,特别是在网络犯罪、国家支持的攻击和黑客活动方面。生成式人工智能(genAI)被广泛应用于社会工程和恶意操作中,显著提高了攻击效率。2024年,中国的网络间谍活动大幅增加,特别是针对关键行业和技术领域的攻击。此外,云环境成为新的攻击热点,威胁行为者利用身份攻击、漏洞利用和社会工程等手段绕过传统安全措施。报告还详细介绍了几种典型攻击案例,如FAMOUS CHOLLIMA通过虚假IT候选人渗透公司网络,以及CURLY SPIDER利用电话钓鱼快速入侵系统。 适合人群:信息安全专业人员、网络安全从业者、企业安全管理人员。 使用场景及目标:①了解当前全球网络安全威胁的趋势和特点;②掌握最新的威胁行为者技术手段,包括社会工程、生成式人工智能的应用等;③提升企业的安全防御能力,特别是针对身份攻击、云环境和漏洞利用的防护措施。 其他说明:报告建议组织应采取主动防御策略,包括强化身份保护、硬化云环境、加速响应时间,并利用AI驱动的威胁狩猎来检测隐蔽的威胁行为。此外,CrowdStrike提供了一系列产品和服务,如Falcon平台、威胁情报服务和托管检测与响应(MDR),帮助客户应对日益复杂的网络安全挑战。

2025-08-06

### 网络安全国际联合发布的安全AI系统开发指南:涵盖设计、开发、部署与运维全流程的安全保障措施

内容概要:《安全AI系统开发指南》由多个国家和组织联合发布,旨在为AI系统提供商提供安全开发、部署和运营的指导。该指南强调AI系统的特殊安全挑战,如对抗性机器学习,并提出将安全性作为核心要求贯穿整个生命周期。具体分为四个关键领域:安全设计、安全开发、安全部署和安全运营与维护。安全设计涵盖风险建模和系统设计中的权衡;安全开发关注供应链安全、文档管理和技术债务管理;安全部署聚焦基础设施保护、事件管理和负责任发布;安全运营与维护则强调监控、更新管理和信息共享。此外,指南倡导“设计安全”原则,确保AI系统的安全性、透明度和问责制。 适合人群:AI系统提供商,尤其是基于组织托管模型或外部API的提供商,以及所有涉及AI系统设计、开发、部署和运营的利益相关者,包括数据科学家、开发人员、管理人员、决策者和风险所有者。 使用场景及目标:①帮助组织构建功能符合预期、可用性强且不会泄露敏感数据的AI系统;②确保AI系统的安全性贯穿设计、开发、部署和运营的各个阶段;③提高组织对AI系统特有安全风险的认知,并提供相应的缓解措施;④促进全球范围内安全、可靠且值得信赖的AI发展。 其他说明:该指南与多个国际标准和框架对齐,如国家网络安全中心的安全开发与部署指南、NIST安全软件开发框架等。它鼓励组织采用透明、负责任的做法,并积极参与信息共享社区,及时响应安全事件。此外,指南还提供了丰富的延伸阅读资源,帮助读者深入了解AI安全领域的最新进展和技术工具。

2025-08-07

阿里云-基于通义千问的领域模型最佳实践:构建高效领域大模型的技术路径与应用案例分析

内容概要:本文介绍了阿里云智能飞天实验室基于通义千问(Qwen)的领域模型最佳实践,探讨了人工智能从早期专家系统到现代深度学习的发展历程,并展望了通用人工智能(AGI)的未来。文章详细描述了Qwen系列模型及其在不同领域的应用,包括语言、视觉、多模态等,强调了领域数据的重要性以及如何通过增量预训练(CPT)、有监督微调(SFT)、强化微调(RFT)等技术路径提升模型性能。此外,还介绍了天擎平台等支持领域模型构建的技术平台,以及多个具体领域的应用案例,如地学大模型GeoGPT、半导体显示大模型、海外多语言大模型等。 适用人群:对人工智能领域尤其是大模型和多模态模型感兴趣的科研人员、工程师和技术爱好者。 使用场景及目标:①了解人工智能发展历程及未来趋势;②掌握领域模型构建的关键技术和最佳实践;③学习如何在特定领域(如地学、半导体显示、多语言处理等)应用Qwen系列模型;④探索天擎平台等技术工具在模型开发中的作用。 其他说明:本文不仅提供了理论知识,还结合了大量实际案例,帮助读者更好地理解如何将先进的AI技术应用于实际问题解决中。此外,文中提到的Qwen系列模型和相关平台均为开源资源,鼓励读者进行实践探索。

2025-08-06

【生成式人工智能】企业实施生成式AI的规划指南:从愿景到用例的最佳实践与风险管理生成式人工智能规划

内容概要:本文档《生成式人工智能规划工作手册》由Gartner公司发布,详细介绍了企业在实施生成式人工智能(GenAI)时应采取的四个步骤。首先,确立愿景,明确生成式人工智能如何推动企业目标、预期收益及成功衡量标准。其次,优先采用,识别最有价值且可行的生成式人工智能项目,确保这些项目与业务和IT领导者的共识一致。第三,消除组织障碍,识别并解决可能阻碍成功的内部障碍,如法规遵从性、声誉风险和技术能力不足等问题。最后,评估并缓解风险,特别是针对生成式人工智能特有的新风险,如幻觉和偏见。文档还提供了具体用例,如行为分析、虚拟客户助手、任务自动化等,以展示生成式人工智能的应用潜力。 适合人群:企业中的业务和IT领导者,尤其是那些希望在组织内有效部署生成式人工智能技术的高层管理人员。 使用场景及目标:①帮助企业领导者制定生成式人工智能的战略规划,确保技术与企业目标紧密结合;②识别并优先处理最有价值且可行的生成式人工智能项目;③消除组织内部的障碍,确保顺利实施生成式人工智能;④评估并缓解潜在的风险,确保项目的成功和合规性。 其他说明:文档提供了多个资源链接,如网络研讨会、电子书等,供读者深入了解生成式人工智能的具体应用和技术细节。此外,文档强调了与利益相关者达成共识的重要性,以及如何通过适当的指标来衡量生成式人工智能项目的成功。

2025-08-06

CrowdStrike 2025 全球威胁报告(中文版).pdf

CrowdStrike 2025 全球威胁报告(中文版).pdf

2025-08-06

2025年全球事件响应报告:社会工程学版-解析社会工程学攻击趋势及防御策略

内容概要:2025年Unit 42全球事件响应报告指出,社会工程学已成为最可靠、可扩展且具影响力的入侵手段之一。报告强调五大主要原因:社会工程学是最主要的初始访问向量(36%的事件响应案例),高接触攻击(如Muddled Libra)绕过多因素认证,低检测覆盖率和警报疲劳使攻击成功,业务中断加剧(超半数事件导致敏感数据泄露),以及人工智能加速了社会工程活动的规模和真实性。攻击者通过模仿可信活动、利用信任关系和操纵身份系统,绕过技术控制,获取高财务回报。报告还提到,高接触攻击者通过精准操控人为系统绕过控制措施,而大规模攻击如ClickFix则利用SEO投毒、恶意广告等手段进行凭证窃取。防御建议包括实施零信任原则、强化身份威胁检测与响应(ITDR)、加强人为层面的检测和培训等。 适合人群:网络安全专业人员、企业安全团队、IT管理人员、信息安全研究人员。 使用场景及目标:①了解社会工程学攻击的主要手段和发展趋势;②掌握如何防御高接触攻击和大规模社会工程攻击;③学习如何通过零信任架构和行为分析提升组织的安全性。 其他说明:报告基于Unit 42在2024年5月至2025年5月期间处理的700余起案例,涵盖全球不同规模和行业的组织。报告建议企业采用综合安全平台,如Palo Alto Networks提供的解决方案,以应对日益复杂的社会工程学威胁。

2025-08-05

CrowdStrike 2025年威胁狩猎报告.pdf

内容概要:CrowdStrike 2025年威胁狩猎报告详细分析了当前网络安全形势,指出“进取型对手”通过精心设计、可扩展的战术,以最大化影响并快速达成目标。报告强调创新防御策略的重要性,尤其是借助新技术和威胁狩猎预判对手行动。报告还揭示了对手如何利用生成式人工智能(GenAI)、非托管设备及复杂社会工程学绕过传统安全防御。具体案例包括朝鲜关联的FAMOUS CHOLLIMA利用GenAI进行内部威胁操作,以及中国关联的GLACIAL PANDA针对电信行业的隐蔽长期策略。此外,报告探讨了云入侵、终端狩猎、身份狩猎、漏洞狩猎等多个领域的威胁,并提出了相应的防御建议。 适合人群:具备一定网络安全基础,工作1-3年的网络安全工程师、安全分析师和IT管理人员。 使用场景及目标:①了解当前网络威胁的发展趋势及新型攻击手段;②学习如何利用生成式人工智能进行威胁狩猎和防御;③掌握针对云、终端、身份和漏洞的具体防御措施;④提升对复杂威胁行为者的识别和应对能力。 阅读建议:此资源不仅提供了威胁情报和案例分析,还涵盖了防御策略和技术实现,因此在阅读时应结合实际工作场景,重点关注如何将报告中的建议应用于日常安全运营中。此外,建议关注报告中提到的新技术和工具,如CrowdStrike Falcon平台及其相关产品和服务,以了解最新的安全解决方案。

2025-08-05

安全设计软件的原则与方法.pdf

内容概要:本文档由多个国家和地区的网络安全机构联合发布,旨在推动软件制造商在产品设计和开发过程中融入设计安全和默认安全的理念,以减轻客户的安全负担并提升整体网络安全水平。文档强调了软件制造商应将客户安全作为核心业务目标,从高层领导到开发团队,确保安全措施贯穿整个产品生命周期。具体措施包括:采用内存安全编程语言、实施严格的软件开发生命周期管理、提供默认启用的重要安全功能(如多因素认证、安全日志记录)、精简加固指南,并定期进行威胁建模和现场测试。文档还鼓励制造商拥抱透明度和问责制,通过发布安全统计数据、漏洞披露政策和内部安全控制措施来增强客户信任。 适用人群:软件制造商、网络安全专业人员、企业IT部门负责人及采购决策者。 使用场景及目标:①指导软件制造商制定和实施安全设计和默认安全策略;②帮助企业IT部门评估和采购更加安全的软件产品;③促进客户与供应商之间的透明沟通,推动整个行业的安全标准提升。 其他说明:文档提供了详细的实践建议和示例,如发布内存安全路线图、建立客户委员会等,以帮助制造商逐步实现设计安全和默认安全目标。同时,文档也呼吁客户在采购过程中优先考虑安全特性,并与供应商建立战略合作伙伴关系,共同应对网络安全挑战。

2025-08-05

OWASP-GenAI事件响应指南.pdf

内容概要:本文档《OWASP-GenAI事件响应指南.pdf》由OWASP GenAI安全项目编写,旨在为安全从业者提供涉及生成式人工智能(GenAI)应用的安全事件响应指南和最佳实践。文档首先定义了AI事件,并区分了AI事件与网络安全事件的不同之处。接着详细介绍了准备、风险评估与管理、了解组织内的人工智能系统、检测AI事件、报告AI事件、响应计划等关键步骤。针对AI系统的攻击、对供应链的攻击、对第三方模型提供商的攻击,文档分别给出了具体的检测与分析、遏制、根除与恢复措施。此外,文档还涵盖了物理AI事件响应的特殊角色和适用领域,并提供了丰富的额外资源和参考文献。 适用人群:广义的安全从业者,包括但不限于安全团队成员、安全领导者(如系统架构师)、AI开发人员、安全分析师等。该指南不要求读者具备深厚的生成式AI背景知识,但熟悉关键术语有助于更好地理解和应用指南。 使用场景及目标:①帮助组织识别和缓解生成式AI应用带来的安全风险;②指导组织制定和完善针对生成式AI事件的响应计划;③提供检测、遏制、根除和恢复AI事件的具体方法和工具;④提高组织对生成式AI安全的认知和应对能力。

2025-08-04

Agentic AI 各赛道分析报告.pdf

Agentic AI 各赛道分析报告

2025-08-07

微软浏览器Copilot综合能力测试.pdf

微软浏览器Copilot综合能力测试

2025-08-07

近期热门通用Agent分析报告(2025.07).pdf

近期热门通用Agent分析报告(2025.07)

2025-08-07

OpenAI Agent测试报告-视频类.pdf

OpenAI Agent测试报告-视频类

2025-08-07

OpenAI Agent测试报告-数据抓取类.pdf

OpenAI Agent测试报告-数据抓取类

2025-08-07

安全牛-Agentic AI 安全技术应用报告.pdf

安全牛-Agentic AI 安全技术应用报告.pdf

2025-08-07

构建与优化AI提示及代理系统的最佳安全实践:从提示工程到多代理架构设计

内容概要:本文详细探讨了AI提示与构建代理系统的最佳安全实践,涵盖从理论到实际应用的多个方面。文章首先介绍了AI的发展背景,重点讨论了大型语言模型(LLMs)如GPT-4、Claude等的应用,并强调了安全性和可靠性的重要性。随后,文章深入讲解了提示工程的关键要素,包括理解模型架构、收集相关上下文、选择合适的提示技术和迭代评估等。接着,文章分析了谷歌、OpenAI和Anthropic等机构发布的指南,阐述了构建智能代理系统的设计原则,如模型、工具和指令的组合,以及编排模式的选择。此外,文章还探讨了企业如何在生产环境中部署AI,提出了从小型明确任务开始逐步扩展的建议,并强调了评估框架、基础设施投资和安全防护的重要性。最后,通过两个案例研究——旅行规划代理和网络安全事件分类器,展示了如何将上述最佳实践应用于实际项目。 适用人群:具备一定编程基础和技术背景的研发人员、数据科学家以及希望深入了解AI应用和安全实践的企业决策者。 使用场景及目标:①理解并应用提示工程的最佳实践,提高AI模型输出的质量和可靠性;②设计和构建智能代理系统,实现多步骤任务自动化;③为企业AI部署提供指导,确保技术实施的安全性和有效性;④通过具体案例学习,掌握从问题定义到系统上线的全流程操作。 其他说明:本文不仅提供了详细的理论和技术指导,还强调了安全防护措施的重要性,如提示注入防护、输入输出验证等。同时,文章鼓励读者在实践中不断迭代优化,并通过持续学习和分享知识,共同推动AI技术的发展和应用。

2025-08-06

### 20款手游APP未成年人保护机制测评报告(2025)

内容概要:本文为《20款手游APP未成年人保护机制测评报告(2025)》,由南财合规科技研究院数字娱乐课题组发布。报告基于最新的法律法规及政策,对20款热门手游APP的未成年人保护机制进行了全面测评。测评涵盖事前、事中和事后三个环节,包括实名认证、防沉迷机制、充值限制、内容防护及社交保护等方面。结果显示,多数游戏在实名认证和时间、充值限制方面表现良好,但社交保护功能和未成年人模式下的内容筛选仍需加强。报告指出,头部厂商如腾讯、网易等在未成年人保护方面走在前列,而中小厂商则需进一步探索和完善相关机制。 适合人群:游戏开发者、政策制定者、家长及关注未成年人网络安全的社会各界人士。 使用场景及目标:①帮助游戏开发者了解并改进未成年人保护机制;②为政策制定者提供行业现状及改进建议;③协助家长更好地监督未成年人的游戏行为;④促进社会各界对未成年人网络保护的关注和行动。 其他说明:报告强调了未成年人网络保护的重要性,并呼吁游戏厂商在实名认证、家长参与、内容防护、社交保护及充值退款流程等方面持续改进。

2025-08-05

LLM应用程序 OWASP十大安全风险2025.pdf

内容概要:本文档详细介绍了《OWASP LLM应用程序 Top 10安全风险2025》的主要内容和更新。该报告由全球社区共同推动,旨在突出并解决与大规模语言模型(LLM)应用相关的安全问题。2025年版本在原有基础上增加了对无界消费、向量和嵌入、系统提示泄露、过度代理等风险项的探讨。每个风险项都详细描述了其背景、常见漏洞示例、预防和缓解策略,并提供了多个示例攻击场景及相关框架和分类法。此外,文档还强调了LLM技术在客户互动、内部运营等领域的广泛应用及其带来的新安全挑战。 适合人群:从事LLM应用开发、运维、安全管理的专业人员,特别是关注人工智能安全的研究者和实践者。 使用场景及目标:①帮助开发人员识别和防范LLM应用中的常见安全风险;②为安全专家提供最新的安全漏洞信息和防护措施;③为企业管理层制定相关政策提供参考,确保LLM技术的安全使用。 其他说明:文档最后附有详细的参考链接,涵盖各类研究报告、技术博客和安全工具,便于读者深入了解每个风险项的技术细节。文档遵循Creative Commons(CC BY-SA 4.0)许可协议,鼓励分享和改编,但需遵守相应条款。

2025-08-05

### 【云原生技术】Kubernetes安全完全指南:构建与管理云原生应用的安全框架

内容概要:本文是《Kubernetes 安全完全指南》,旨在为负责保护Kubernetes部署的人员提供资源,涵盖Kubernetes在云原生架构中的地位、容器入侵的初始入口点、与云原生应用开发生命周期对齐的安全实践以及构建有效的Kubernetes安全计划。文章详细介绍了Kubernetes架构的核心组件,如控制平面和工作节点,强调了其复杂性和分布式特性带来的安全挑战。通过攻击示例展示了Kubernetes的广阔攻击面,并提出了针对开发、分发、部署和运行时四个阶段的具体安全建议,包括基础设施即代码(IaC)配置、容器镜像验证、网络策略、最小权限原则等。最后,文章提出通过工具整合、自动化、威胁情报和专业支持来实现持久、跨团队协作的Kubernetes安全计划。 适合人群:具备一定云原生技术基础,特别是Kubernetes部署和管理经验的安全专业人员、DevOps工程师和IT管理人员。 使用场景及目标:①理解Kubernetes架构及其在云原生环境中的安全挑战;②识别并防范容器入侵的初始入口点;③在开发、分发、部署和运行时四个阶段嵌入安全实践;④构建和实施全面的Kubernetes安全计划,确保集群和应用程序的安全性。 阅读建议:本文不仅提供理论知识,还包含大量实际操作建议和技术细节,建议读者结合自身环境进行实践,并定期审查和更新安全策略。尤其需要注意的是,安全措施应在整个软件开发生命周期(SDLC)中持续贯彻,确保从开发到运行时的安全性。

2025-08-04

Active Directory 安全指南(中文版).pdf

内容概要:《Active Directory 安全指南(中文版)》详细介绍了Active Directory (AD) 的安全机制、常见的攻击技术和应对措施。AD作为一种目录服务,广泛应用于现代企业的身份管理,但由于其架构特点,也成为攻击者的目标。文章列举了多种攻击手段,如Pass-the-Hash、Pass-the-Ticket、Kerberoasting、Golden Ticket、DCShadow、AS-REP Roasting、LDAP注入和PetitPotam NTLM中继攻击,并提供了每种攻击的具体实施步骤、检测方法和缓解措施。同时,文章强调了AD在企业信息安全中的重要性,呼吁组织采取多层次的安全防护策略,包括定期审计、漏洞评估和持续监控。 适合人群:IT安全管理人员、系统管理员、网络安全分析师及其他关注企业信息安全的专业人士。 使用场景及目标:①帮助企业和组织了解AD面临的各类安全威胁;②指导技术人员掌握检测和缓解这些威胁的具体方法;③推动企业在日常运营中加强AD的安全管理,防止潜在的安全事故。 其他说明:尽管AD为企业带来了便捷的身份管理和资源共享,但也伴随着较高的安全风险。随着攻击技术的不断发展,企业必须保持警惕,及时更新安全措施,以应对新兴威胁。此外,文章还提及了向Azure Active Directory过渡的可能性,以提高效率和安全性。

2025-08-19

云架构师的网络安全指南.pdf

云架构师的网络安全指南.pdf

2025-08-19

【网络安全领域】勒索病毒应急响应自救手册:常见勒索病毒介绍及防护恢复措施

内容概要:本文档《勒索病毒应急响应自救手册》详细介绍了勒索病毒的常见种类、识别方法、应急自救措施、系统恢复方法以及防护建议。勒索病毒通过多种途径传播,如垃圾邮件、服务器入侵、网页挂马等,加密用户文件并勒索赎金。文档列举了WannaCry、GlobeImposter、Crysis/Dharma等典型勒索病毒的特点和传播方式。当服务器中招时,会出现业务系统无法访问、电脑桌面被篡改、文件后缀被篡改等特征。面对勒索病毒,正确的自救措施包括隔离中招主机、排查业务系统、联系专业人员。系统恢复方法包括历史备份还原、解密工具恢复、专业人员代付和重装系统。最后,文档提供了终端用户和政企用户的防护建议,如安装安全软件、及时打补丁、使用复杂密码、限制访问权限等。 适合人群:适用于政企机构的IT管理人员、网络安全从业人员以及普通终端用户。 使用场景及目标:①帮助政企机构在遭遇勒索病毒攻击时,快速判断并采取有效的应急措施;②指导用户如何恢复被加密的文件,减少损失;③提供预防勒索病毒的具体措施,增强系统的安全性。 阅读建议:本文档内容详尽,涵盖了勒索病毒的各个方面,建议读者在阅读时重点关注自己所在环境的实际情况,尤其是政企用户应着重了解防护建议部分,以制定适合自身的安全策略。普通用户则应重点掌握基本的防护措施和应急处理方法。

2025-08-18

代理式AI-威胁与缓解措施.pdf

内容概要:本文档《代理式AI-威胁与缓解措施》由OWASP发布,旨在探讨基于大型语言模型(LLMs)的代理式AI带来的新型威胁及其缓解措施。文档首先界定了代理式AI的概念,强调其与生成式AI融合后的扩展能力与风险。接着,文章介绍了代理式AI的核心能力,如规划与推理、记忆/状态性、行动与工具使用等,并讨论了这些能力在实际应用中的表现。随后,文档详细分析了代理式AI面临的威胁,包括记忆中毒、工具滥用、权限妥协、资源过载、级联幻觉攻击、意图破坏与目标操纵等。针对这些威胁,文档提出了具体的缓解策略,如限制工具访问、实施细粒度权限控制、强化认证机制、优化人在回路(HITL)工作流程等。最后,文档通过三个示例场景(企业副驾驶、智能家居安全摄像头、自动化员工费用报销工作流程)具体展示了这些威胁的实际影响和应对方法。 适合人群:本文档适用于代理式AI应用的构建者和防御者,包括开发人员、架构师、平台与质量保证工程师以及安全专业人员。 使用场景及目标:①理解代理式AI的核心能力及其在实际应用中的表现;②识别并评估代理式AI面临的新型威胁;③学习并应用具体的缓解策略以应对这些威胁。 其他说明:本文档采用知识共享许可协议CC BY-SA 4.0授权,鼓励读者分享和改编内容,但需提供适当署名并遵循相同方式共享的原则。此外,文档提供了多个示例场景以帮助读者更好地理解和应用威胁模型及缓解措施。

2025-08-18

### 网络安全安全AI系统开发指南:从设计到运维的全流程安全保障措施

内容概要:《安全AI系统开发指南》由多个国家和组织联合发布,旨在帮助AI系统提供商构建安全可靠的AI系统。该指南将AI系统的开发生命周期划分为四个关键领域:安全设计、安全开发、安全部署、安全运营与维护。每个领域均提供了详细的指导原则和缓解措施,以降低AI系统开发流程中的风险。指南强调了AI系统特有的安全挑战,如对抗性机器学习,并倡导在设计阶段就将安全性作为核心要求。此外,它还提倡透明度和问责制,确保组织结构和领导力将设计安全作为首要业务优先级。 适合人群:AI系统提供商,尤其是使用组织托管模型或外部API的提供商;所有与AI系统相关的利益相关者,包括数据科学家、开发人员、管理人员、决策者和风险所有者。 使用场景及目标:①帮助提供商构建功能符合预期且安全的AI系统,确保其运行过程中不会泄露敏感数据;②指导利益相关者在AI系统的设计、开发、部署和运营方面做出明智决策;③提供具体措施,如供应链安全管理、威胁建模、事件响应规划等,以应对AI系统的特有安全挑战。 其他说明:该指南与多个国际标准和框架紧密对齐,如国家网络安全中心的安全开发与部署指南、NIST安全软件开发框架等。遵循这些指南不仅有助于提高AI系统的安全性,还能确保其符合相关法规和行业标准。此外,指南还鼓励组织参与信息共享社区,保持内外部关于系统安全的开放沟通渠道,以促进最佳实践的传播和问题的迅速解决。

2025-08-18

《NCSC-网络评估框架4.0》

内容概要:网络评估框架(CAF)是由英国国家网络安全中心(NCSC)开发的一套系统性指南,旨在帮助组织评估和提升其网络安全和弹性,特别是对于那些在英国社会中扮演关键角色的组织。CAF围绕四个主要目标展开:管理安全风险、防范网络攻击、检测网络安全事件以及最小化网络安全事件的影响。每个目标下设有若干原则,这些原则进一步细分为具体的贡献成果和良好实践指标(IGPs)。CAF不仅提供了评估标准,还强调了如何通过治理、风险管理、资产管理、供应链管理、身份与访问控制、数据安全、系统安全、员工意识等方面的具体措施来实现这些目标。此外,CAF还鼓励组织根据自身行业特点进行定制化应用,并通过定期测试和演练确保其有效性。 适用人群:适用于各类组织尤其是关键基础设施运营者,包括但不限于金融、能源、交通、医疗等行业,以及负责网络安全监管的机构。 使用场景及目标:①帮助组织识别和管理支持其基本功能的网络与信息系统面临的安全风险;②指导组织建立有效的防御机制,防范潜在的网络攻击;③提高组织对网络安全事件的检测能力,确保及时发现异常活动;④在发生安全事件时,迅速采取行动以最大限度地减少损失并恢复运营;⑤支持监管机构设定适当的网络安全标准和要求。 其他说明:NCSC作为国家级技术权威机构,提供了详细的CAF文档和变更记录,但不对具体组织实施提出强制性要求。组织应根据自身情况和监管要求灵活运用CAF。CAF强调结果导向,避免成为简单的“勾选框”练习,并且兼容现有的网络安全标准和指南。

2025-08-18

《50个超赞的ChatGPT提示》.pdf

内容概要:本文档《50个超赞的ChatGPT提示.pdf》汇集了50个可用于与ChatGPT配合使用的提示词。每个提示词都旨在让ChatGPT扮演不同角色,以满足多样化的需求。文档中的提示覆盖了广泛的领域,包括但不限于技术、创意写作、教育、健康、商业和个人发展等。例如,用户可以让ChatGPT扮演面试官、Excel表格、英语发音助手、网络安全专家、医生、物流师、记者等角色。这些提示不仅可以直接复制粘贴使用,还可以作为灵感来源,帮助用户创建更多个性化的提示。每个提示都详细说明了ChatGPT应如何响应用户的请求,确保了交互的真实性和有效性。 适合人群:对ChatGPT有兴趣并希望更好地利用其功能的用户,尤其是那些需要在特定领域获得专业建议或创意启发的人群。 使用场景及目标:①帮助用户在不同场景下获得专业的建议和支持,如技术开发、职业发展、健康管理等;②激发用户的创造力,通过扮演不同角色为用户提供多样化的互动体验;③提高工作效率,如通过扮演面试官或物流师等角色,帮助用户准备面试或规划活动。 其他说明:此文档不仅提供了现成的提示词,还鼓励用户根据自己的需求进行个性化定制。用户可以根据提示的格式和内容,灵活调整以适应不同的应用场景。此外,文档强调了提示词的多样性和实用性,确保用户能够在各种情境下充分利用ChatGPT的强大功能。

2025-08-18

Goolge AI 提示工程指南(中文版).pdf

内容概要:本文档《Goolge AI 提示工程指南(中文版)》详细介绍了提示工程的基础概念与高级技巧。提示工程是通过编写高质量的文本提示,指导大型语言模型(LLM)生成准确、有用的输出的过程。文档涵盖了提示工程的核心要素,如零样本、少样本提示、系统提示、角色提示、情境提示等基本提示技术,以及更高级的技术如退步提示、思维链(CoT)、自我一致性、思维树(ToT)、ReAct(推理&行动)等。此外,还讨论了代码提示、多模态提示、自动提示工程等内容。文档不仅解释了这些技术的原理,还提供了实际应用中的示例和最佳实践,帮助读者理解如何优化提示以获得更好的模型输出。 适用人群:适用于希望提升提示工程技能的数据科学家、机器学习工程师、软件开发者以及任何对大型语言模型感兴趣的技术人员。 使用场景及目标:①帮助用户掌握提示工程的基本原理和技术;②指导用户如何编写高效的提示,以获得更准确的模型输出;③介绍如何通过提示工程解决实际问题,如代码生成、文本摘要、信息提取、问答系统等;④提供调试和优化提示的具体方法,以应对提示不足带来的挑战。 其他说明:文档强调了提示工程的迭代性质,建议读者不断试验、记录和优化提示。同时,文档提供了多个实用的提示模板和示例,帮助读者快速上手。对于复杂任务,文档推荐结合多种提示技术和模型配置,以实现最佳效果。此外,文档还提及了一些外部资源和进一步学习的途径,以支持读者深入研究提示工程。

2025-08-18

【网络安全领域】AI网络安全协作手册

内容概要:《AI网络安全协作手册》旨在促进AI社区内的各类组织(如AI供应商、开发者和采用者)与联合网络防御协作组织(JCDC)及网络安全和基础设施安全局(CISA)之间的自愿信息共享,以共同应对AI相关的网络安全威胁。手册强调了信息共享的重要性,包括主动信息共享、事件或漏洞信息共享、信息分析与操作运用等方面。它提供了具体的共享机制和保护措施,确保信息在可信环境中流通,并介绍了《2015年网络安全信息共享法案》对非联邦实体提供的法律保护。手册还列出了详细的自愿信息共享检查清单,涵盖事件描述、受影响系统、广泛影响、缓解措施、恶意行为者档案和技术数据分析等内容。 适合人群:AI领域的供应商、开发者、采用者,以及其他关键基础设施的利益相关者。 使用场景及目标:①促进联邦机构、私营行业、国际合作伙伴间的协作,提高对AI网络安全风险的认识;②指导JCDC合作伙伴如何自愿共享AI相关的网络安全信息;③明确信息共享保护措施及机制;④阐述CISA在接收信息后采取的行动,以强化集体防御。 其他说明:本手册不涵盖与人类生命、健康、财产或环境相关的风险,也不涉及人工智能公平性和伦理问题。所有行动均为自愿,手册将根据实际需求定期更新。建议相关组织将手册纳入其事件响应和信息共享流程中,并积极参与JCDC的网络安全规划与防御活动。

2025-08-18

应急响应从懵懂到入门.pdf

应急响应从懵懂到入门.pdf

2025-08-18

企业信息安全管理制度50个(三级文件).rar

企业信息安全管理制度50个(三级文件).rar

2025-08-18

《AI讲师教练孵化营课件精华全版(346页)》.pdf

《AI讲师教练孵化营课件精华全版(346页)》.pdf

2025-08-13

《成长方法论》100个思维模型.pdf

&十大核心能力模块解析(知识地图) 这是整个资料的框架,也是一份宝贵的“能力索引”,您可以根据自己想要提升的方面,按图索骥。 思考力 (Thinking Power) - 提升思维的深度与广度 沟通力 (Communication Power) - 清晰表达,有效影响 学习力 (Learning Power) - 掌握高效学习的方法 规划力 (Planning Power) - 设计人生与职业的蓝图 执行力 (Execution Power) - 将想法变为现实 复盘力 (Review Power) - 从经验中学习,持续迭代 领导力 (Leadership Power) - 赋能他人,成就团队 自识力 (Self-Awareness Power) - 深度认知自我 情绪力 (Emotional Power) - 理解和管理情绪 营销力 (Marketing Power) - 商业世界的底层逻辑

2025-08-12

### 中文大模型基准测评2025年上半年报告总结

内容概要:《中文大模型基准测评2025年上半年报告》由SuperCLUE团队发布,详细评估了2025年上半年中文大模型的发展状况。报告涵盖了大模型的关键进展、国内外大模型全景图及差距、专项测评基准介绍等。通过SuperCLUE基准,对45个国内外代表性大模型进行了六大任务(数学推理、科学推理、代码生成、智能体Agent、精确指令遵循、幻觉控制)的综合测评。结果显示,海外模型如o3、o4-mini(high)在推理任务上表现突出,而国内模型如Doubao-Seed-1.6-thinking-250715在智能体Agent和幻觉控制任务上表现出色。此外,报告还分析了模型性价比、效能区间分布,并对代表性模型如Doubao-Seed-1.6-thinking-250715、DeepSeek-R1-0528、GLM-4.5等进行了详细介绍。整体来看,国内大模型在特定任务上已接近国际顶尖水平,但在综合推理能力上仍有提升空间。 适用人群:对大模型技术感兴趣的科研人员、工程师、产品经理及投资者。 使用场景及目标:①了解2025年上半年中文大模型的发展现状与趋势;②评估国内外大模型在不同任务上的表现差异;③为技术选型和性能优化提供参考依据。 其他说明:报告提供了详细的测评方法、评分标准及结果分析,确保评估的科学性和公正性。此外,SuperCLUE团队还发布了多个专项测评基准,涵盖多模态、文本、推理等多个领域,为业界提供全面的测评服务。

2025-08-12

【DeepSeek安全应用】多领域风险分析与安全事件应对:涵盖政务、金融、医疗等八大领域的安全挑战及解决方案

内容概要:本文档《DeepSeek安全使用参考手册-风险、事件与案例篇》详细梳理了DeepSeek在全国推广过程中可能遇到的安全风险与实际发生的事件,涵盖了政务、教育、金融、公共安全、医疗、自动驾驶、法律及通用安全八大领域。每个领域中,文档不仅列举了具体的风险点,还提供了详尽的案例分析和应对建议。例如,在政务领域,文档提到敏感数据泄露和技术适配等问题;在金融领域,提及仿冒App、隐私泄露以及AI幻觉带来的投资风险。此外,文档还列出了涉及的相关政策文件和媒体报道,为用户提供全面的背景信息。 适合人群:对DeepSeek有使用需求或兴趣的企业管理者、技术人员、安全专家以及政策制定者。 使用场景及目标:①帮助用户识别并预防DeepSeek在不同领域应用时可能面临的各种安全风险;②为相关部门提供政策制定和执行的参考依据;③指导企业和个人采取有效措施保障数据安全和系统稳定。 其他说明:文档强调了DeepSeek虽然带来了诸多便利,但也伴随着不可忽视的安全隐患。因此,在享受技术红利的同时,必须重视安全防护措施的建设,确保技术应用的安全可控。同时,文档还呼吁社会各界共同关注和支持DeepSeek的安全健康发展,推动其更好地服务于社会各个层面。

2025-08-11

### 【AI大模型安全】常用专业术语解析:涵盖基础概念、安全机制、攻击手段与防御技术

内容概要:本文档《AI大模型安全常用专业术语.pdf》详细介绍了AI大模型相关的安全术语,涵盖了AI基本术语、安全机制术语、漏洞与风险、攻击手段术语、防御技术术语、伦理与合规术语、行业与技术术语、工具与框架术语以及新兴趋势与挑战术语等九大类。文档不仅解释了每个术语的定义,还提供了具体应用场景和技术实现细节,帮助读者全面了解AI大模型的安全性及其面临的挑战。; 适合人群:具备一定AI基础知识的研发人员、安全工程师、产品经理以及对AI安全感兴趣的学者和从业者。; 使用场景及目标:①帮助技术人员理解AI大模型中的安全机制,如对抗样本、差分隐私等;②指导安全工程师识别和防范各种攻击手段,如AI钓鱼、模型中毒攻击等;③协助产品经理制定符合伦理与合规要求的产品策略;④为学者和从业者提供最新的行业和技术动态,如量子安全密码学、AI生成文本检测技术等。; 其他说明:本文档由多家知名媒体和平台联合发布,内容权威且详实,适合深入学习和参考。文档强调了AI大模型在不同应用场景下的安全性和挑战,并提出了相应的防御技术和未来趋势,有助于读者构建全面的安全意识和应对策略。

2025-08-11

2024安全大模型技术与市场研究报告.pdf

内容概要:本文详细介绍了2024年安全大模型技术与市场研究报告,涵盖了大模型在网络安全领域的应用、历史发展、主要发现、产业热点、市场分析以及各主要厂商和产品的评估。报告强调了大模型在威胁检测、安全运营、数据安全等方面的应用,指出了前大模型时代AI遇到的问题,并展望了未来发展方向。文中还列举了国内外代表性厂商,如360、安恒信息、华为、微软、Google等,并对其产品和技术进行了详细说明。此外,报告提供了多个实际案例,展示了大模型在不同场景中的应用效果。 适用人群:具备一定网络安全基础,对AI和大模型技术感兴趣的网络安全从业者、IT管理人员、安全运营人员及相关研究人员。 使用场景及目标:①了解大模型在网络安全中的应用现状和发展趋势;②评估现有安全产品和技术的优劣,选择合适的安全大模型产品;③学习如何将大模型技术应用于实际安全运营,提高工作效率和检测准确性;④借鉴标杆客户案例,优化自身安全防护体系。 阅读建议:此报告内容详实,技术性强,建议读者重点关注各章节的核心发现和主要应用场景,结合自身需求和技术背景,深入理解大模型在网络安全中的具体应用和优势。同时,注意报告中提到的技术挑战和未来发展方向,以更好地规划和部署相关技术。

2025-08-11

数据标注工程(清华大学).pdf

内容概要:本文介绍了数据标注工程的背景、发展历程及其重要性。数据标注是人工智能发展的基石,尤其在第三次人工智能浪潮中,随着深度学习的兴起,数据标注已成为一门独立的新兴产业。文章详细解释了数据标注的定义,即将标签添加到图像、语音、文本、视频等数据中,以供机器学习使用。文中还探讨了数据标注的分类(如图像标注、语音标注、文本标注、视频标注),并介绍了完整的数据标注流程,包括数据采集、清洗、标注和质检。此外,文章列举了数据标注在出行、金融、医疗、家居、安防、公共服务和电子商务等多个行业的应用案例。最后,文章讨论了人工智能训练师这一新职业的兴起及其职业等级划分,并展望了数据标注行业未来的发展趋势。 适合人群:对人工智能及数据标注感兴趣的初学者,以及从事或计划从事数据标注工作的人员。 使用场景及目标:①了解数据标注的基本概念和发展历程;②掌握数据标注的具体分类和应用场景;③熟悉数据标注的全流程,包括采集、清洗、标注和质检;④了解人工智能训练师的职业路径和发展前景。 阅读建议:本文内容详实,涵盖了数据标注的各个方面,建议读者在阅读时重点关注数据标注的定义、分类、流程及应用场景,结合实际案例理解其重要性,并关注人工智能训练师这一新兴职业的发展趋势。

2025-08-11

城市数字公共基础设施标准体系构成.pdf

内容概要:本文档详细列出了城市数字公共基础设施标准体系的构成,涵盖了基础通用、管理要求、网络基础设施、算力基础设施、感知基础设施、融合基础设施、公共数字底座、数据治理、建设与运营、安全与保障等多个方面的标准。这些标准旨在规范和指导城市数字公共基础设施的建设、管理和运维,确保其与城市环境和谐统一,提高城市运行效率和服务水平。标准体系中包含了术语定义、技术要求、平台架构、数据交换、安全保护等方面的规定,适用于城市规划、建设、管理等部门和相关企业的实际操作。 适用人群:从事城市规划、建设、管理的政府部门工作人员;参与城市数字公共基础设施建设的企业技术人员;关注智慧城市发展的科研人员和高校师生;以及其他对城市数字公共基础设施感兴趣的各界人士。 使用场景及目标:①为城市数字公共基础设施的建设提供全面的技术指导和规范依据;②确保城市数字公共基础设施的高效、安全、稳定运行;③促进城市各部门之间的数据共享和协同工作;④提升城市管理和服务水平,推动智慧城市建设与发展。 其他说明:文档中的标准大多处于现行状态,部分标准正在制定或在编中,反映了我国在智慧城市和数字公共基础设施领域的最新进展和技术水平。文档内容详尽,覆盖面广,为相关领域的研究和实践提供了重要参考。

2025-08-11

安全行业大模型技术应用态势发展报告.pdf

内容概要:报告深入探讨了大模型技术在安全行业的应用态势及其对行业创新和防护能力的提升。报告指出,随着人工智能技术的发展,大模型在安全领域的应用日益广泛,通过深度学习和复杂模式识别,大模型显著提高了威胁检测的准确性和全面性,推动了安全运营的智能化转型。报告还分析了大模型在安全行业应用的关键点,包括发挥技术优势、防范应用风险,并展望了技术发展趋势和生态优化的方向。附录中展示了多个创新应用案例,证明了大模型在实际场景中的有效性。 适合人群:安全行业从业者、技术开发者、企业决策者。 使用场景及目标:①帮助安全行业从业者理解大模型技术的优势和应用场景;②指导技术开发者在安全领域应用大模型技术,提升威胁检测和响应速度;③为企业决策者提供参考,促进大模型技术在企业的安全防护体系建设中发挥更大作用。 其他说明:报告强调了大模型技术在安全领域的应用不仅需要技术创新,还需建立严格的数据安全与隐私保护机制,确保应用的可信性和可靠性。同时,报告呼吁各方共同努力,推动安全大模型技术的标准化和规范化,为行业健康发展保驾护航。

2025-08-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除