首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏作者
516
文章
642261
阅读量
88
订阅数
可信执行环境之AMD内存加密技术概述
可信执行环境(Trusted Execution Environment,下称TEE)是目前主流隐私计算技术之一,其通过软硬件方法在中央处理器中构建一个安全的区域,保证其内部加载的程序和数据在机密性和完整性上得到保护[1]。基于硬件的TEE使用硬件支持的技术为代码的执行和环境中数据的保护提供了更好的安全性保证。目前主流TEE方案有x86架构的Intel SGX技术、Intel TDX技术、AMD SEV技术及ARM架构的TrustZone技术等[2]。
绿盟科技研究通讯
2023-02-22
1.8K0
网络空间测绘理论体系概述
网络空间测绘理论体系指导网络空间测绘领域研究方向及技术进展,及时跟踪学术界及工业界研究动态,有助于规划测绘重点研究方向。由于不同研究者的研究背景知识及立场倾向不同,使得不同研究者提出的网络空间测绘理论体系有所侧重。通过调研整理相对主流的网空测绘理论体系文献,汇总形成本文,希望能够借鉴百家之长,解决面向安全攻防领域的具体问题。
绿盟科技研究通讯
2023-02-22
1.2K0
智胜空天·安全护航 | 无人机发展现状及趋势分析
无人机是新一代电子信息技术与航空工业技术深度融合的产物,是全球战略性新兴科技的热门发展方向之一。作为航空产业中冉冉升起的新星,无人机产业不仅在社会生产生活中发挥越来越重要的作用,更成为了新的经济增长点。
绿盟科技研究通讯
2023-02-22
4080
2022年新兴技术预测分析(一)
近期Gartner公司发布了《2022年新兴技术成熟度曲线》[1]。关于2022年新兴技术趋势,如图1所示,Gartner确定了25种需要了解的新兴技术,主要围绕三个主题:一是发展/扩展沉浸式体验,主要包括去中心化身份(DID)、数字人类、非同质化代币(NFT)等关键技术;二是加速人工智能自动化,主要包括因果人工智能(AI)、基础模型、机器学习代码生成工具等关键技术;三是优化技术人员交付,主要包括增强型敏捷金融(FinOps)、网络安全网格架构(CSMA)、动态风险治理(DRG)等关键技术。Gartner公司分析师表示,这些技术都处于早期阶段,其中有些处于萌芽阶段,未来将如何发展仍存在很大不确定性。本文从三个主题出发介绍曲线中的相关技术,并结合曲线给出预测分析。
绿盟科技研究通讯
2022-11-14
5630
AISecOps:量化评估告警筛选方案的性能
企业安全运营中告警数量过多,引起告警疲劳的问题已是老生常谈。为了解决告警疲劳问题,各种简单或复杂的、智能或非智能的告警筛选方法应运而生,并已经在一个又一个企业SOC落地生根,成为AISecOps体系不可或缺的一部分。
绿盟科技研究通讯
2022-11-14
4680
安全多方计算(5):隐私集合求交方案汇总分析
随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作为解决数据隐私保护的方案之一,受到广泛关注和研究。
绿盟科技研究通讯
2022-11-14
3.2K0
区块链密码基础之签名算法(二)
区块链的匿名性是指用户在区块链网络中使用假名进行活动,其本质为非实名性。而对于某一假名,其交易数据都记录在公共账本上,任何人都可以获取其交易数据信息,攻击者可采用聚类分析等技术推断这一假名的真实身份,故而存在隐私泄露问题。因此,如何增强区块链的匿名性成为了需要研究的问题。环签名是一种特殊的数字签名算法,它可以实现在生成数字签名的同时不泄露谁才是真正的签名者,是一种匿名的数字签名技术。
绿盟科技研究通讯
2022-11-14
1.3K0
省省省,签名也去重:带有去重功能的云数据完整性审计
对于云服务商而言,对于重复的文件如果只存储一份副本会大大降低存储开销,因此,数据去重技术近些年得到了极大的关注。如何安全的进行数据去重,同时可以保证数据的完整性显得至关重要。本篇文章是云数据完整性审计这一系列的最后一篇,将介绍发表在Information Sciences 上的文章:保证低熵值安全且支持去重的云数据完整性审计方案[1]。
绿盟科技研究通讯
2022-11-14
4110
区块链密码基础之签名算法(一)
在国家的十四个五年规划和2035年远景目标纲要中的第五篇《加快数字化发展 建设数字中国》中第二节中提出培育壮大人工智能、大数据、区块链、云计算、网络安全等新兴数字产业:区块链部分明确要求通过推动区块链的技术创新,进一步为区块链服务平台和金融科技,供应链管理,政务服务等应用方案做好基础服务,并进一步完善管理机制。最新的《“十四五”数字经济发展规划》提到,“构建基于区块链的可信服务网络和应用支撑平台”。作为数字经济时代重要底层技术之一,区块链对推动企业数字化转型,促进产业数字化发展,推进数字中国建设都起着强大支撑作用。当前,政策叠加效应深度释放,我国区块链产业发展驶入“快车道”,已经成为驱动数字经济高质量发展的重要引擎。
绿盟科技研究通讯
2022-11-14
1.4K0
告警全量分诊思路分析
海量告警数据分析已经成为安全运营中心的头号问题,为了实现对高危告警的识别的,安全运营中心普遍都有一套自己运营维护的“高置信规则”列表,通过大量的专家经验不断对该列表进行更新,最终只需要研判在该列表内的告警的即可。该方式一方面能部分解决“告警疲劳”的问题,将待研判告警压缩到人工可处理的量级,另一方面通过不断地修整完善,该列表也能覆盖大部分高危攻击行为。
绿盟科技研究通讯
2022-11-14
5060
保障数据依法有序流动,护航企业数据出境合规
在数字经济全球化浪潮背景下,催生了企业数据跨境流动的客观需要,成为了企业在空间维度延伸数据价值的必然要求。数据跨境流动是数据利用在境外的延伸,能够为企业带来商业价值,但是也存在风险,主要在数据出境之后的泄漏问题。
绿盟科技研究通讯
2022-11-14
6140
全球IPv4 AS级拓扑测绘初探
网络拓扑测绘是网络空间测绘中的关键一环,主要体现了网络空间中资源之间的物理和逻辑通联关系。根据OSI七层网络体系结构分,有物理层的光纤、电缆拓扑,数据链路层的二层交换机拓扑,网络层的路由器拓扑,应用层的服务拓扑等等。本文主要考虑网络层的AS(Autonomous System,自治域)级拓扑,面向全球IPv4地址空间自治域编号,研究其注册、分配、使用现状,为后续重点关注地区网络拓扑测绘提供数据和技术支撑。
绿盟科技研究通讯
2022-11-14
1.2K0
设备指纹技术介绍与综述(二)
在设备指纹技术介绍与综述(一)一文中,我们了解了设备指纹的用途、覆盖设备范围,以及部分外部行为数据的采集方式。在设备种类与应用环境极为丰富的当下,设备指纹技术不论在用途、研究范围、采集方式,亦或评估手段下都取得了长足的进展。本文将继续介绍目前设备指纹技术研究主要关注的一些内部行为数据与相关采集方式,并介绍几种主流的设备指纹评估方式。
绿盟科技研究通讯
2022-11-14
9220
多方安全计算(3)MPC万能钥匙:混淆电路
我们在讲解不经意传输(Oblivious Transfer,OT)的文章(安全多方计算(1):不经意传输协议)中提到,利用n选1的不经意传输可以解决百万富翁问题(两位富翁Alice和Bob在不泄露自己真实财富的情况下比对出谁更有钱),过程如图1所示,具体过程不再展开描述。
绿盟科技研究通讯
2022-11-14
1K0
一文读懂https中密钥交换协议的原理及流程
http与https区别:HTTP 由于是明文传输,所以在安全性上存在以下三个风险:
绿盟科技研究通讯
2022-06-06
3.9K0
【自动化渗透】DeepExploit框架深度分析
DeepExploit 是一种基于强化学习的自动化渗透框架,号称能够进行高效渗透,本文对该工具进行了分析并给出改进方向
绿盟科技研究通讯
2022-03-11
1.7K0
高频增量告警查询中的轻量级区间LRU缓存方案
在告警监控场景中,值守人员经常需要按时间段查询告警列表或其它相关信息。尤其在需要进行实时分析的自动化告警评估和推荐业务中,由于需要对时间段内全部告警进行评估,如果每次都要从数据库中加载完整数据,会产生很高的I/O负载,响应速度也不尽如人意。
绿盟科技研究通讯
2022-01-21
4550
面向开放环境的机器学习—属性变化
机器学习在很多领域展现出其独特的优势,在过去的很多年里,我们关注更多的是封闭环境下的机器学习,即静态地收集数据并训练模型,但是在现实生活中越来越多地遇到开放环境下的任务,比如数据分布、样本类别、样本属性、评价目标等都会发生变化,这就需要模型具有较好的鲁棒性。本文重点关注流式数据中样本属性变化的问题,并给读者分享一种可行的解决方法。
绿盟科技研究通讯
2022-01-04
7320
再传佳音 网络空间测绘研究成果获顶级学术会议录用
绿盟科技与西安交通大学经过数年的学术研究合作,在网络空间测绘与加密流量分析领域产出诸多成果。近日,针对网络空间测绘扫描策略优化的学术论文《Landing Reinforcement Learning onto Smart Scanning of The Internet of Things》被IEEE计算机网络通信领域旗舰性国际会议INFOCOM 2022录用。
绿盟科技研究通讯
2021-12-26
6230
AISecOps:基于动态图的威胁分析
智能安全运营(AISecOps)[1]涵盖了预防、检测、响应、预测、恢复等网络安全风险控制与攻防对抗技术,将大幅提升威胁检测、风险评估、自动化响应等关键运营环节的处理效率,减少对专家经验的过度依赖,有效降低企业、组织乃至国家级关键信息基础设施、数据资产的整体安全风险。如何利用多种关键技术构建AISecOps,研究任务任重而道远。利用异构数据保护网络安全已成为业内共识,此前公众号发表过的文章《AISecOps:基于异构图的威胁分析技术》介绍了异构图在威胁分析中的应用。在真实的网络环境中,为了实时的威胁分析,需要构建动态图,即图中的节点和边是随着时间变化的。本文将分析基于动态图的异常检测在威胁分析中的应用,以供从事网络安全运营的人员参考。
绿盟科技研究通讯
2021-10-15
9860
点击加载更多
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档