首页
学习
活动
专区
工具
TVP
发布

信数据得永生

专栏作者
1409
文章
1561098
阅读量
53
订阅数
【译】2024 年的机器遗忘/反学习
随着我们今天的机器学习模型变得越来越庞大,它们的(预)训练集也变得难以理解的庞大,人们 对 对 机器反学习 概念越来越感兴趣,以编辑掉不需要的东西,如私人数据、陈旧知识、受版权保护的材料、有毒/不安全的内容、危险能力和错误信息,而无需从头开始重新训练模型。
ApacheCN_飞龙
2024-05-09
730
MIT 6.858 计算机系统安全讲义 2014 秋季(四)
注意: 这些讲座笔记是从 2014 年 6.858 课程网站上发布的笔记上稍作修改的。
ApacheCN_飞龙
2024-03-11
1330
MIT 6.858 计算机系统安全讲义 2014 秋季(三)
**注意:**这些讲座笔记略有修改自 2014 年 6.858 课程网站上发布的笔记。
ApacheCN_飞龙
2024-03-11
1380
MIT 6.858 计算机系统安全讲义 2014 秋季(二)
<embed name="nacl_module" id="hello_world" width=0 height=0 src="hello_world.nmf" type="application/x-nacl" />
ApacheCN_飞龙
2024-03-11
1660
MIT 6.858 计算机系统安全讲义 2014 秋季(一)
2014 年由Nickolai Zeldovich 教授和James Mickens 教授教授授课的 6.858 讲座笔记。这些讲座笔记略有修改,与 6.858 课程网站上发布的内容略有不同。
ApacheCN_飞龙
2024-03-11
1140
构建安全可靠的系统:第二十一章到附录 A
与 Peter Valchev,Felix Gröbert,Ana Oprea,Sergey Simakov,Douglas Colish 和 Betsy Beyer 一起
ApacheCN_飞龙
2024-01-11
1020
构建安全可靠的系统:第十六章到第二十章
尽管不可能为可能扰乱您组织的每种情况制定计划,但作为综合灾难规划策略的第一步,正如第十六章中所讨论的那样,是务实和可行的。这些步骤包括建立一个事件响应团队,在事件发生之前为系统和人员进行预置,并测试系统和响应计划——这些准备步骤也将有助于为危机管理做好准备,这是第十七章的主题。在处理安全危机时,具有各种技能和角色的人员需要能够有效地合作和沟通,以保持系统运行。
ApacheCN_飞龙
2024-01-11
1730
构建安全可靠的系统:第十一章到第十五章
一旦您分析并设计了您的系统,就该是实现计划的时候了。在某些情况下,实现可能意味着购买现成的解决方案。第十一章提供了谷歌在决定构建定制软件解决方案时的思考过程的一个例子。
ApacheCN_飞龙
2024-01-11
1930
构建安全可靠的系统:第六章到第十章
由 Julien Boeuf‎、Christoph Kern‎和 John Reese‎
ApacheCN_飞龙
2024-01-11
1800
iBooker 技术评论 20230909
自主可控是指:我拥有整个系统的源代码,能够读懂和修改,并且在任何时候都能把它编译成二进制。和安全没关系。
ApacheCN_飞龙
2023-10-13
970
安卓应用安全指南 5.7 使用指纹认证功能
目前正在研究和开发的各种用于生物认证的方法中,使用面部信息和声音特征的方法尤其突出。在这些方法中,使用指纹认证来识别个体的方法自古以来就有所使用,并且今天被用于签名(通过拇指印)和犯罪调查等目的。指纹识别的应用也在计算机世界的几个领域中得到了发展,并且近年来,这些方法已经开始作为高度便利的技术(提供诸如易于输入的优点)而享有广泛认可,用于一些领域,例如识别智能手机的物主(主要用于解锁屏幕)。
ApacheCN_飞龙
2022-12-01
8450
安卓应用安全指南 5.6.3 密码学 高级话题
在上面的示例代码中,我们展示了三种加密方法的实现示例,每种加密方法用于加密解密以及数据伪造的检测。 你可以使用“图 5.6-1”,“图 5.6-2”,根据你的应用粗略选择使用哪种加密方法。 另一方面,加密方法的更加精细的选择,需要更详细地比较各种方法的特征。 在下面我们考虑一些这样的比较。
ApacheCN_飞龙
2022-12-01
7550
安卓应用安全指南 5.4.2 通过 HTTPS 的通信 规则书
在 HTTP 事务中,发送和接收的信息可能被嗅探或篡改,并且连接的服务器可能被伪装。 敏感信息必须通过 HTTPS 通信发送/接收。
ApacheCN_飞龙
2022-12-01
5270
安卓应用安全指南 4.6.2 处理文件 规则书
如“4.6 处理文件”和“4.6.1.3 使用公共读/写文件”所述,无论要存储的信息的内容如何,原则上都应该将文件设置为私有。 从 Android 安全角度来看,交换信息及其访问控制应该在 Android 系统中完成,如内容供应器和服务,并且如果存在不可能的因素,则应该考虑由文件访问权限作为替代方法。
ApacheCN_飞龙
2022-12-01
4270
安卓应用安全指南 4.6.1 处理文件 示例代码
如上所述,文件原则上应该是私有的。 但是,由于某些原因,有时文件应该由其他应用直接读写。 按照安全角度分类和比较中文件类型如表 4.6-1 所示。 它们根据文件存储位置或其他应用的访问权限分为四类。 下面展示了每个文件类别的示例代码,并在其中添加了每个的解释。
ApacheCN_飞龙
2022-12-01
3140
安卓应用安全指南 4.4.2 创建/使用服务 规则书
仅在应用(或同一个 UID)中使用的服务必须设置为“私有”。 它避免了应用意外地从其他应用接收意图,并最终防止应用的功能被使用,或应用的行为变得异常。
ApacheCN_飞龙
2022-12-01
9440
安卓应用安全指南 4.4.1 创建/使用服务 示例代码
使用服务的风险和对策取决于服务的使用方式。 您可以通过下面展示的图表找出您应该创建的服务类型。 由于安全编码的最佳实践,根据服务的创建方式而有所不同,因此我们也将解释服务的实现。
ApacheCN_飞龙
2022-12-01
8620
安卓应用安全指南 4.3.2 创建/使用内容供应器 规则书
仅供单个应用使用的内容供应器不需要被其他应用访问,并且开发人员通常不会考虑攻击内容供应器的访问。 内容供应器基本上是共享数据的系统,因此它默认处理成公共的。 仅在单个应用中使用的内容供应器应该被显式设置为私有,并且它应该是私有内容供应器。 在 Android 2.3.1(API Level 9)或更高版本中,通过在provider元素中指定android:exported="false",可以将内容供应器设置为私有。
ApacheCN_飞龙
2022-12-01
3160
安卓应用安全指南 4.3.1 创建/使用内容供应器 示例代码
使用内容供应器的风险和对策取决于内容供应器的使用方式。 在本节中,我们根据内容供应器的使用方式,对 5 种类型的内容供应器进行了分类。 您可以通过下面显示的图表,找出您应该创建哪种类型的内容供应器。
ApacheCN_飞龙
2022-12-01
2270
安卓应用安全指南 4.2.2 创建/使用广播接收器 规则书
仅在应用中使用的广播接收器应该设置为私有,以避免意外地从其他应用接收任何广播。 它将防止应用功能滥用或异常行为。
ApacheCN_飞龙
2022-12-01
7940
点击加载更多
社区活动
RAG七天入门训练营
鹅厂大牛手把手带你上手实战
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档