- 中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏感信息、修改传输数据,甚至完全篡改通信内容。 相关术语在开始介绍之前,给大家普及一下中间人攻击涉及的专业术语。 欺骗欺骗是中间人攻击中常用的一种技术手段,通过复制或欺骗受信任的系统(如网站或IP... 中间人攻击(Man-in-the-Middle Attack,简称MITM攻击)是一种常见的网络安全威胁,其目标是在通信过程中拦截和篡改数据。在这种攻击中,攻击者通过将自己置于通信双方之间,可以窃取敏感信息、修改传输数据,甚至完全篡改通信内容。 相关术语在开始介绍之前,给大家普及一下中间人攻击涉及的专业术语。 欺骗欺骗是中间人攻击中常用的一种技术手段,通过复制或欺骗受信任的系统(如网站或IP...
- NFC芯片技术正重塑高端酒行业防伪体系,通过硬件唯一性和加密技术实现"一碰即查"的防伪溯源。相比传统二维码等易复制手段,NFC芯片具备不可克隆的物理特性,茅台、拉菲等品牌已率先应用。该技术不仅有效遏制假酒流通(全球假货年损失达4640亿美元),还构建了生产-流通-消费的全链条可视化,增强品牌信任度。随着智能手机NFC功能普及,该技术有望从奢侈品扩展至快消品领域,成为商品安全的新标准。 NFC芯片技术正重塑高端酒行业防伪体系,通过硬件唯一性和加密技术实现"一碰即查"的防伪溯源。相比传统二维码等易复制手段,NFC芯片具备不可克隆的物理特性,茅台、拉菲等品牌已率先应用。该技术不仅有效遏制假酒流通(全球假货年损失达4640亿美元),还构建了生产-流通-消费的全链条可视化,增强品牌信任度。随着智能手机NFC功能普及,该技术有望从奢侈品扩展至快消品领域,成为商品安全的新标准。
- PoE(Power over Ethernet),即以太网供电,是一种技术,允许通过以太网电缆传输数据的同时,为连接的设备提供电力供应。传统上,网络设备(如IP摄像头、无线接入点、IP电话等)需要独立的电源供应,这可能导致布线复杂、成本高昂以及对电源插座的依赖。而PoE技术的出现,解决了这些问题,为网络设备的部署提供了更大的灵活性和便利性。 PoE的历史和发展PoE技术最早由Cisco Sy... PoE(Power over Ethernet),即以太网供电,是一种技术,允许通过以太网电缆传输数据的同时,为连接的设备提供电力供应。传统上,网络设备(如IP摄像头、无线接入点、IP电话等)需要独立的电源供应,这可能导致布线复杂、成本高昂以及对电源插座的依赖。而PoE技术的出现,解决了这些问题,为网络设备的部署提供了更大的灵活性和便利性。 PoE的历史和发展PoE技术最早由Cisco Sy...
- 美团信息安全团队 JDK 17 + ZGC 实践全景:从 GC 停顿 100 ms 到亚毫秒级的人工智能风控进化之路 一、背景:为什么信息安全必须“零”停顿? 1.1 业务场景:AI 实时风控每秒 3w+ 调用,TP9999 要求 < 200 ms模型特征计算 + 规则引擎 + 图数据库往返必须在 50 ms 内完成任何一次 Full GC 停顿 > 100 ms 都会触发上游熔断,直接放... 美团信息安全团队 JDK 17 + ZGC 实践全景:从 GC 停顿 100 ms 到亚毫秒级的人工智能风控进化之路 一、背景:为什么信息安全必须“零”停顿? 1.1 业务场景:AI 实时风控每秒 3w+ 调用,TP9999 要求 < 200 ms模型特征计算 + 规则引擎 + 图数据库往返必须在 50 ms 内完成任何一次 Full GC 停顿 > 100 ms 都会触发上游熔断,直接放...
- 从用户态到内核态的一次“灵魂对话”:openEuler系统调用的真相揭秘 从用户态到内核态的一次“灵魂对话”:openEuler系统调用的真相揭秘
- 网络域安全产品25年Q3特性升级,进一步巩固安全防御体系,一起快来体验吧! 网络域安全产品25年Q3特性升级,进一步巩固安全防御体系,一起快来体验吧!
- 前言作为一个程序员,每天都在和各种登录机制打交道,但你真的搞清楚 Token、Session、Cookie、JWT、OAuth2 这五兄弟的关系了吗?今天我们用一个有趣的故事来彻底理清这些概念! 故事背景:网络王国的身份验证大作战在遥远的网络王国里,有一座繁华的数字城市。这座城市里住着无数的用户,他们每天都要进出各种应用商店、银行、图书馆等场所。但是问题来了:如何确保每个人的身份安全,防止... 前言作为一个程序员,每天都在和各种登录机制打交道,但你真的搞清楚 Token、Session、Cookie、JWT、OAuth2 这五兄弟的关系了吗?今天我们用一个有趣的故事来彻底理清这些概念! 故事背景:网络王国的身份验证大作战在遥远的网络王国里,有一座繁华的数字城市。这座城市里住着无数的用户,他们每天都要进出各种应用商店、银行、图书馆等场所。但是问题来了:如何确保每个人的身份安全,防止...
- 本文讲解了密码安全传输的多种方式,包括明文传输、哈希处理、加盐存储、HTTPS加密及挑战-响应机制,分析其原理与安全性,帮助开发者与运维人员理解不同场景下的最佳实践,提升系统整体安全性。 本文讲解了密码安全传输的多种方式,包括明文传输、哈希处理、加盐存储、HTTPS加密及挑战-响应机制,分析其原理与安全性,帮助开发者与运维人员理解不同场景下的最佳实践,提升系统整体安全性。
- BGP MD5认证是一种增强BGP会话安全性的机制,通过使用MD5哈希算法来验证BGP消息的完整性和来源。本文将详细介绍MD5算法的基本原理、BGP MD5认证的工作机制、具体的配置方法以及其安全性分析。 MD5算法简介哈希函数是一种将任意长度的数据输入转换为固定长度的散列值(哈希值)的数学函数。哈希函数具有以下特性:单向性:很难通过散列值逆向推导出原始输入数据。固定输出长度:无论输入数据的... BGP MD5认证是一种增强BGP会话安全性的机制,通过使用MD5哈希算法来验证BGP消息的完整性和来源。本文将详细介绍MD5算法的基本原理、BGP MD5认证的工作机制、具体的配置方法以及其安全性分析。 MD5算法简介哈希函数是一种将任意长度的数据输入转换为固定长度的散列值(哈希值)的数学函数。哈希函数具有以下特性:单向性:很难通过散列值逆向推导出原始输入数据。固定输出长度:无论输入数据的...
- 随着生成式AI工具的广泛使用,企业数据安全面临全新挑战。AI-FOCUS团队推出的滤海AI DLP采用流式网关架构,在员工向第三方AI输入文本与上传文件的瞬间进行实时敏感数据识别,按风险等级执行放行、二次确认、自动脱敏或拦截操作,并保留全量审计日志。该方案识别准确率达99.2%,覆盖ChatGPT、DeepSeek、Google Gemini等主流AI应用和API,有效解决传统DLP在AI交互场景 随着生成式AI工具的广泛使用,企业数据安全面临全新挑战。AI-FOCUS团队推出的滤海AI DLP采用流式网关架构,在员工向第三方AI输入文本与上传文件的瞬间进行实时敏感数据识别,按风险等级执行放行、二次确认、自动脱敏或拦截操作,并保留全量审计日志。该方案识别准确率达99.2%,覆盖ChatGPT、DeepSeek、Google Gemini等主流AI应用和API,有效解决传统DLP在AI交互场景
- 在“员工把数据投喂给第三方AI”的常见场景下,企业需要一款可在输入与上传瞬时介入的产品。AI-FOCUS 滤海AI DLP 以流式网关为核心,在用户向大模型输入文本与提交文件/图片时进行敏感数据识别,按风险等级执行放行、二次确认、自动脱敏或拦截,并保留全量日志以便追溯,帮助组织在获得AI效率的同时稳住数据安全底线。 在“员工把数据投喂给第三方AI”的常见场景下,企业需要一款可在输入与上传瞬时介入的产品。AI-FOCUS 滤海AI DLP 以流式网关为核心,在用户向大模型输入文本与提交文件/图片时进行敏感数据识别,按风险等级执行放行、二次确认、自动脱敏或拦截,并保留全量日志以便追溯,帮助组织在获得AI效率的同时稳住数据安全底线。
- 随着大型语言模型(LLM)在各行业的广泛应用,其安全风险和伦理问题日益凸显。2025年,全球LLM市场规模已超过6400亿美元,年复合增长率达30.4%,但与之相伴的是安全威胁的复杂化和伦理挑战的多元化[4]。 随着大型语言模型(LLM)在各行业的广泛应用,其安全风险和伦理问题日益凸显。2025年,全球LLM市场规模已超过6400亿美元,年复合增长率达30.4%,但与之相伴的是安全威胁的复杂化和伦理挑战的多元化[4]。
- 一、引言在智能家居与安防领域,智能门锁是家庭与办公场所的第一道安全防线。传统机械锁依赖钥匙,存在易丢失、忘带、复制风险高等问题;而早期电子锁虽支持密码或磁卡,但功能单一、管理不便。鸿蒙操作系统(HarmonyOS)凭借其 分布式能力 和 多模态生物识别技术,为智能门锁提供了更安全、更灵活的管理方案——通过手机、平板等终端,用户可远程管理门锁的指纹、密码、临时密码授权(... 一、引言在智能家居与安防领域,智能门锁是家庭与办公场所的第一道安全防线。传统机械锁依赖钥匙,存在易丢失、忘带、复制风险高等问题;而早期电子锁虽支持密码或磁卡,但功能单一、管理不便。鸿蒙操作系统(HarmonyOS)凭借其 分布式能力 和 多模态生物识别技术,为智能门锁提供了更安全、更灵活的管理方案——通过手机、平板等终端,用户可远程管理门锁的指纹、密码、临时密码授权(...
- 本文记录某省政务数字化转型中API网关的重构实践。初代网关因安全策略粗放、性能与安全冲突等问题,出现权限越界风险、接口响应超300ms等问题。重构通过“RBAC+ABAC”混合鉴权实现细粒度安全管控,优化加密算法与鉴权缓存平衡安全与性能,搭建五维审计日志与第三方准入机制解决溯源和管控难题,还攻克鉴权缓存一致性等坑。最终权限拦截率达99.5%,接口响应缩至95ms,通过等保三级认证。 本文记录某省政务数字化转型中API网关的重构实践。初代网关因安全策略粗放、性能与安全冲突等问题,出现权限越界风险、接口响应超300ms等问题。重构通过“RBAC+ABAC”混合鉴权实现细粒度安全管控,优化加密算法与鉴权缓存平衡安全与性能,搭建五维审计日志与第三方准入机制解决溯源和管控难题,还攻克鉴权缓存一致性等坑。最终权限拦截率达99.5%,接口响应缩至95ms,通过等保三级认证。
- 使用Metasploit实现对缓冲区栈的溢出攻击前言缓冲区溢出是一种常见的安全漏洞,它允许攻击者通过向程序的缓冲区写入超出其界限的数据,从而覆盖相邻内存区域的内容。这种攻击可以导致程序崩溃、执行任意代码等严重后果。Metasploit是一个功能强大的渗透测试框架,可以帮助安全研究人员和渗透测试人员发现并利用各种安全漏洞,包括缓冲区溢出。本文将介绍如何使用Metasploit框架来模拟一次针对... 使用Metasploit实现对缓冲区栈的溢出攻击前言缓冲区溢出是一种常见的安全漏洞,它允许攻击者通过向程序的缓冲区写入超出其界限的数据,从而覆盖相邻内存区域的内容。这种攻击可以导致程序崩溃、执行任意代码等严重后果。Metasploit是一个功能强大的渗透测试框架,可以帮助安全研究人员和渗透测试人员发现并利用各种安全漏洞,包括缓冲区溢出。本文将介绍如何使用Metasploit框架来模拟一次针对...
上滑加载中
推荐直播
-
HDC深度解读系列 - Serverless与MCP融合创新,构建AI应用全新智能中枢2025/08/20 周三 16:30-18:00
张昆鹏 HCDG北京核心组代表
HDC2025期间,华为云展示了Serverless与MCP融合创新的解决方案,本期访谈直播,由华为云开发者专家(HCDE)兼华为云开发者社区组织HCDG北京核心组代表张鹏先生主持,华为云PaaS服务产品部 Serverless总监Ewen为大家深度解读华为云Serverless与MCP如何融合构建AI应用全新智能中枢
回顾中 -
关于RISC-V生态发展的思考2025/09/02 周二 17:00-18:00
中国科学院计算技术研究所副所长包云岗教授
中科院包云岗老师将在本次直播中,探讨处理器生态的关键要素及其联系,分享过去几年推动RISC-V生态建设实践过程中的经验与教训。
回顾中 -
一键搞定华为云万级资源,3步轻松管理企业成本2025/09/09 周二 15:00-16:00
阿言 华为云交易产品经理
本直播重点介绍如何一键续费万级资源,3步轻松管理成本,帮助提升日常管理效率!
回顾中
热门标签