腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
绿盟科技研究通讯
专栏作者
举报
516
文章
642261
阅读量
88
订阅数
订阅专栏
申请加入专栏
全部文章(516)
安全(249)
网络安全(232)
https(86)
tcp/ip(51)
编程算法(50)
容器(47)
神经网络(43)
物联网(43)
机器学习(35)
api(34)
数据分析(33)
数据安全(32)
深度学习(29)
人工智能(23)
kubernetes(22)
数据库(21)
知识图谱(21)
网站(21)
区块链(20)
企业(20)
微服务(20)
模型(20)
自动化(19)
开源(18)
大数据(18)
云计算(18)
数据(17)
网络(17)
漏洞(16)
腾讯云测试服务(14)
云镜(主机安全)(13)
http(13)
存储(13)
系统(13)
linux(12)
apt-get(12)
安全漏洞(12)
科技(12)
github(11)
SSL 证书(11)
论文(11)
内容安全(10)
git(9)
容器镜像服务(9)
shell(9)
ddos(9)
数据结构(9)
隐私计算(9)
数据挖掘(8)
html(8)
数据加密服务(8)
devops(8)
运维(8)
5g(8)
漏洞扫描服务(8)
服务(8)
加密(8)
权限(8)
云服务器(7)
数字货币(7)
聚类算法(7)
汽车(7)
工具(7)
架构(7)
软件(7)
NLP 服务(6)
php(6)
javascript(6)
sql(6)
黑客(6)
数据处理(6)
数据脱敏(6)
管理(6)
云原生(6)
比特币(5)
node.js(5)
分布式(5)
虚拟化(5)
网站渗透测试(5)
学习方法(5)
云安全中心(5)
java(4)
bash(4)
json(4)
serverless(4)
强化学习(4)
dns(4)
windows(4)
迁移(4)
联邦学习(4)
部署(4)
程序(4)
行业(4)
框架(4)
内核(4)
搜索(4)
通信(4)
虚拟机(4)
异常(4)
主机(4)
python(3)
硬件开发(3)
access(3)
ide(3)
windows server(3)
bash 指令(3)
数据备份(3)
电商(3)
工业物联(3)
爬虫(3)
图像识别(3)
卷积神经网络(3)
kernel(3)
powershell(3)
sdn(3)
可信计算(3)
数据湖(3)
rsa(3)
web(3)
二进制(3)
供应链(3)
开发(3)
量子计算(3)
流量(3)
配置(3)
效率(3)
隐私(3)
优化(3)
LLM(3)
自动驾驶(2)
android(2)
单片机(2)
arm(2)
打包(2)
apache(2)
nginx(2)
spring(2)
访问管理(2)
检测工具(2)
移动应用安全(2)
DevOps 解决方案(2)
医疗(2)
无人驾驶(2)
ssh(2)
监督学习(2)
自动化测试(2)
rpc(2)
敏捷开发(2)
迁移学习(2)
系统架构(2)
腾讯云开发者社区(2)
防火墙(2)
安全治理(2)
特征工程(2)
数据保险箱(2)
攻击面管理(2)
软件定义边界(2)
应用安全开发(2)
零信任安全(2)
chatgpt(2)
security(2)
操作系统(2)
产品(2)
函数(2)
基础(2)
解决方案(2)
进程(2)
连接(2)
浏览器(2)
实践(2)
事件(2)
算法(2)
协议(2)
性能(2)
元宇宙(2)
云安全(2)
云服务(2)
对象存储(1)
负载均衡(1)
人脸识别(1)
ios(1)
mac os(1)
swift(1)
c++(1)
lua(1)
actionscript(1)
servlet(1)
scala(1)
react(1)
makefile(1)
云数据库 SQL Server(1)
sqlite(1)
flask(1)
搜索引擎(1)
负载均衡缓存(1)
专用宿主机(1)
容器服务(1)
文件存储(1)
命令行工具(1)
数据库一体机 TData(1)
VPN 连接(1)
全站加速网络(1)
登录保护(1)
物联网通信(1)
量子密钥管理服务(1)
图像处理(1)
混合云解决方案(1)
日志数据(1)
出行(1)
游戏(1)
缓存(1)
spark(1)
jvm(1)
spring boot(1)
推荐系统(1)
线性回归(1)
unity(1)
asp(1)
grep(1)
二叉树(1)
cdn(1)
单元测试(1)
flash(1)
udp(1)
jenkins(1)
socket编程(1)
无监督学习(1)
kerberos(1)
微信(1)
机器人(1)
架构设计(1)
sas(1)
processing(1)
企业组织(1)
信息流(1)
mqtt(1)
机器学习平台(1)
sdk(1)
模型测试(1)
etcd(1)
emr(1)
服务网格(1)
安全.(1)
云访问安全代理(1)
验证码(1)
应急响应服务(1)
智能推荐平台(1)
分布式身份(1)
智能家居(1)
ado(1)
aws(1)
azure(1)
gps(1)
gpt(1)
list(1)
mesh(1)
navigation(1)
server(1)
service(1)
signals(1)
splunk(1)
transactions(1)
编码(1)
测试(1)
代理(1)
服务器(1)
后台(1)
集群(1)
监控(1)
接口(1)
镜像(1)
开发者(1)
设计(1)
渗透测试(1)
视频(1)
事务(1)
手机(1)
数据管理(1)
压缩(1)
研发(1)
源码(1)
云函数(1)
搜索文章
搜索
搜索
关闭
可信执行环境之AMD内存加密技术概述
安全
虚拟化
编程算法
容器
可信执行环境(Trusted Execution Environment,下称TEE)是目前主流隐私计算技术之一,其通过软硬件方法在中央处理器中构建一个安全的区域,保证其内部加载的程序和数据在机密性和完整性上得到保护[1]。基于硬件的TEE使用硬件支持的技术为代码的执行和环境中数据的保护提供了更好的安全性保证。目前主流TEE方案有x86架构的Intel SGX技术、Intel TDX技术、AMD SEV技术及ARM架构的TrustZone技术等[2]。
绿盟科技研究通讯
2023-02-22
1.8K
0
网络空间测绘理论体系概述
编程算法
网络安全
网络空间测绘理论体系指导网络空间测绘领域研究方向及技术进展,及时跟踪学术界及工业界研究动态,有助于规划测绘重点研究方向。由于不同研究者的研究背景知识及立场倾向不同,使得不同研究者提出的网络空间测绘理论体系有所侧重。通过调研整理相对主流的网空测绘理论体系文献,汇总形成本文,希望能够借鉴百家之长,解决面向安全攻防领域的具体问题。
绿盟科技研究通讯
2023-02-22
1.2K
0
智胜空天·安全护航 | 无人机发展现状及趋势分析
编程算法
无人驾驶
自动驾驶
无人机是新一代电子信息技术与航空工业技术深度融合的产物,是全球战略性新兴科技的热门发展方向之一。作为航空产业中冉冉升起的新星,无人机产业不仅在社会生产生活中发挥越来越重要的作用,更成为了新的经济增长点。
绿盟科技研究通讯
2023-02-22
408
0
2022年新兴技术预测分析(一)
编程算法
自动化
机器学习
神经网络
深度学习
近期Gartner公司发布了《2022年新兴技术成熟度曲线》[1]。关于2022年新兴技术趋势,如图1所示,Gartner确定了25种需要了解的新兴技术,主要围绕三个主题:一是发展/扩展沉浸式体验,主要包括去中心化身份(DID)、数字人类、非同质化代币(NFT)等关键技术;二是加速人工智能自动化,主要包括因果人工智能(AI)、基础模型、机器学习代码生成工具等关键技术;三是优化技术人员交付,主要包括增强型敏捷金融(FinOps)、网络安全网格架构(CSMA)、动态风险治理(DRG)等关键技术。Gartner公司分析师表示,这些技术都处于早期阶段,其中有些处于萌芽阶段,未来将如何发展仍存在很大不确定性。本文从三个主题出发介绍曲线中的相关技术,并结合曲线给出预测分析。
绿盟科技研究通讯
2022-11-14
563
0
AISecOps:量化评估告警筛选方案的性能
网络安全
安全
数据分析
编程算法
企业安全运营中告警数量过多,引起告警疲劳的问题已是老生常谈。为了解决告警疲劳问题,各种简单或复杂的、智能或非智能的告警筛选方法应运而生,并已经在一个又一个企业SOC落地生根,成为AISecOps体系不可或缺的一部分。
绿盟科技研究通讯
2022-11-14
468
0
安全多方计算(5):隐私集合求交方案汇总分析
大数据
编程算法
随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作为解决数据隐私保护的方案之一,受到广泛关注和研究。
绿盟科技研究通讯
2022-11-14
3.2K
0
区块链密码基础之签名算法(二)
区块链
编程算法
区块链的匿名性是指用户在区块链网络中使用假名进行活动,其本质为非实名性。而对于某一假名,其交易数据都记录在公共账本上,任何人都可以获取其交易数据信息,攻击者可采用聚类分析等技术推断这一假名的真实身份,故而存在隐私泄露问题。因此,如何增强区块链的匿名性成为了需要研究的问题。环签名是一种特殊的数字签名算法,它可以实现在生成数字签名的同时不泄露谁才是真正的签名者,是一种匿名的数字签名技术。
绿盟科技研究通讯
2022-11-14
1.3K
0
省省省,签名也去重:带有去重功能的云数据完整性审计
云服务器
存储
编程算法
腾讯云开发者社区
对于云服务商而言,对于重复的文件如果只存储一份副本会大大降低存储开销,因此,数据去重技术近些年得到了极大的关注。如何安全的进行数据去重,同时可以保证数据的完整性显得至关重要。本篇文章是云数据完整性审计这一系列的最后一篇,将介绍发表在Information Sciences 上的文章:保证低熵值安全且支持去重的云数据完整性审计方案[1]。
绿盟科技研究通讯
2022-11-14
411
0
区块链密码基础之签名算法(一)
编程算法
区块链
比特币
数字货币
在国家的十四个五年规划和2035年远景目标纲要中的第五篇《加快数字化发展 建设数字中国》中第二节中提出培育壮大人工智能、大数据、区块链、云计算、网络安全等新兴数字产业:区块链部分明确要求通过推动区块链的技术创新,进一步为区块链服务平台和金融科技,供应链管理,政务服务等应用方案做好基础服务,并进一步完善管理机制。最新的《“十四五”数字经济发展规划》提到,“构建基于区块链的可信服务网络和应用支撑平台”。作为数字经济时代重要底层技术之一,区块链对推动企业数字化转型,促进产业数字化发展,推进数字中国建设都起着强大支撑作用。当前,政策叠加效应深度释放,我国区块链产业发展驶入“快车道”,已经成为驱动数字经济高质量发展的重要引擎。
绿盟科技研究通讯
2022-11-14
1.4K
0
告警全量分诊思路分析
编程算法
爬虫
数据分析
腾讯云测试服务
tcp/ip
海量告警数据分析已经成为安全运营中心的头号问题,为了实现对高危告警的识别的,安全运营中心普遍都有一套自己运营维护的“高置信规则”列表,通过大量的专家经验不断对该列表进行更新,最终只需要研判在该列表内的告警的即可。该方式一方面能部分解决“告警疲劳”的问题,将待研判告警压缩到人工可处理的量级,另一方面通过不断地修整完善,该列表也能覆盖大部分高危攻击行为。
绿盟科技研究通讯
2022-11-14
506
0
保障数据依法有序流动,护航企业数据出境合规
编程算法
安全
数据安全
企业
在数字经济全球化浪潮背景下,催生了企业数据跨境流动的客观需要,成为了企业在空间维度延伸数据价值的必然要求。数据跨境流动是数据利用在境外的延伸,能够为企业带来商业价值,但是也存在风险,主要在数据出境之后的泄漏问题。
绿盟科技研究通讯
2022-11-14
614
0
全球IPv4 AS级拓扑测绘初探
编程算法
tcp/ip
https
网络安全
网络拓扑测绘是网络空间测绘中的关键一环,主要体现了网络空间中资源之间的物理和逻辑通联关系。根据OSI七层网络体系结构分,有物理层的光纤、电缆拓扑,数据链路层的二层交换机拓扑,网络层的路由器拓扑,应用层的服务拓扑等等。本文主要考虑网络层的AS(Autonomous System,自治域)级拓扑,面向全球IPv4地址空间自治域编号,研究其注册、分配、使用现状,为后续重点关注地区网络拓扑测绘提供数据和技术支撑。
绿盟科技研究通讯
2022-11-14
1.2K
0
设备指纹技术介绍与综述(二)
编程算法
聚类算法
机器学习
神经网络
深度学习
在设备指纹技术介绍与综述(一)一文中,我们了解了设备指纹的用途、覆盖设备范围,以及部分外部行为数据的采集方式。在设备种类与应用环境极为丰富的当下,设备指纹技术不论在用途、研究范围、采集方式,亦或评估手段下都取得了长足的进展。本文将继续介绍目前设备指纹技术研究主要关注的一些内部行为数据与相关采集方式,并介绍几种主流的设备指纹评估方式。
绿盟科技研究通讯
2022-11-14
922
0
多方安全计算(3)MPC万能钥匙:混淆电路
编程算法
安全
我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不泄露自己真实财富的情况下比对出谁更有钱),过程如图1所示,具体过程不再展开描述。
绿盟科技研究通讯
2022-11-14
1K
0
一文读懂https中密钥交换协议的原理及流程
数据加密服务
编程算法
SSL 证书
专用宿主机
https
http与https区别:HTTP 由于是明文传输,所以在安全性上存在以下三个风险:
绿盟科技研究通讯
2022-06-06
3.9K
0
【自动化渗透】DeepExploit框架深度分析
强化学习
编程算法
html
网站渗透测试
腾讯云测试服务
DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向
绿盟科技研究通讯
2022-03-11
1.7K
0
高频增量告警查询中的轻量级区间LRU缓存方案
缓存
二叉树
编程算法
在告警监控场景中,值守人员经常需要按时间段查询告警列表或其它相关信息。尤其在需要进行实时分析的自动化告警评估和推荐业务中,由于需要对时间段内全部告警进行评估,如果每次都要从数据库中加载完整数据,会产生很高的I/O负载,响应速度也不尽如人意。
绿盟科技研究通讯
2022-01-21
455
0
面向开放环境的机器学习—属性变化
机器学习
神经网络
深度学习
人工智能
编程算法
机器学习在很多领域展现出其独特的优势,在过去的很多年里,我们关注更多的是封闭环境下的机器学习,即静态地收集数据并训练模型,但是在现实生活中越来越多地遇到开放环境下的任务,比如数据分布、样本类别、样本属性、评价目标等都会发生变化,这就需要模型具有较好的鲁棒性。本文重点关注流式数据中样本属性变化的问题,并给读者分享一种可行的解决方法。
绿盟科技研究通讯
2022-01-04
732
0
再传佳音 网络空间测绘研究成果获顶级学术会议录用
物联网
tcp/ip
编程算法
搜索引擎
强化学习
绿盟科技与西安交通大学经过数年的学术研究合作,在网络空间测绘与加密流量分析领域产出诸多成果。近日,针对网络空间测绘扫描策略优化的学术论文《Landing Reinforcement Learning onto Smart Scanning of The Internet of Things》被IEEE计算机网络通信领域旗舰性国际会议INFOCOM 2022录用。
绿盟科技研究通讯
2021-12-26
623
0
AISecOps:基于动态图的威胁分析
企业
数据结构
网络安全
编程算法
智能安全运营(AISecOps)[1]涵盖了预防、检测、响应、预测、恢复等网络安全风险控制与攻防对抗技术,将大幅提升威胁检测、风险评估、自动化响应等关键运营环节的处理效率,减少对专家经验的过度依赖,有效降低企业、组织乃至国家级关键信息基础设施、数据资产的整体安全风险。如何利用多种关键技术构建AISecOps,研究任务任重而道远。利用异构数据保护网络安全已成为业内共识,此前公众号发表过的文章《AISecOps:基于异构图的威胁分析技术》介绍了异构图在威胁分析中的应用。在真实的网络环境中,为了实时的威胁分析,需要构建动态图,即图中的节点和边是随着时间变化的。本文将分析基于动态图的异常检测在威胁分析中的应用,以供从事网络安全运营的人员参考。
绿盟科技研究通讯
2021-10-15
986
0
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档