腾讯云
开发者社区
文档
建议反馈
控制台
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
返回腾讯云官网
绿盟科技研究通讯
专栏作者
举报
515
文章
641211
阅读量
88
订阅数
订阅专栏
申请加入专栏
全部文章(515)
安全(249)
网络安全(232)
https(86)
tcp/ip(51)
编程算法(50)
容器(47)
神经网络(43)
物联网(43)
机器学习(35)
api(34)
数据分析(33)
数据安全(31)
深度学习(29)
人工智能(23)
kubernetes(22)
数据库(21)
知识图谱(21)
网站(21)
区块链(20)
企业(20)
微服务(20)
模型(20)
自动化(19)
开源(18)
大数据(18)
云计算(18)
网络(17)
漏洞(16)
数据(16)
腾讯云测试服务(14)
云镜(主机安全)(13)
http(13)
系统(13)
linux(12)
apt-get(12)
存储(12)
安全漏洞(12)
科技(12)
github(11)
SSL 证书(11)
论文(11)
内容安全(10)
git(9)
容器镜像服务(9)
shell(9)
ddos(9)
数据结构(9)
隐私计算(9)
数据挖掘(8)
html(8)
数据加密服务(8)
devops(8)
运维(8)
5g(8)
漏洞扫描服务(8)
服务(8)
权限(8)
云服务器(7)
数字货币(7)
聚类算法(7)
汽车(7)
工具(7)
架构(7)
加密(7)
软件(7)
NLP 服务(6)
php(6)
javascript(6)
sql(6)
黑客(6)
数据处理(6)
数据脱敏(6)
云原生(6)
比特币(5)
node.js(5)
分布式(5)
虚拟化(5)
网站渗透测试(5)
学习方法(5)
云安全中心(5)
管理(5)
java(4)
bash(4)
json(4)
serverless(4)
强化学习(4)
dns(4)
windows(4)
迁移(4)
联邦学习(4)
部署(4)
程序(4)
行业(4)
框架(4)
内核(4)
搜索(4)
通信(4)
虚拟机(4)
异常(4)
主机(4)
python(3)
硬件开发(3)
access(3)
ide(3)
windows server(3)
bash 指令(3)
数据备份(3)
电商(3)
工业物联(3)
爬虫(3)
图像识别(3)
卷积神经网络(3)
kernel(3)
powershell(3)
sdn(3)
可信计算(3)
数据湖(3)
rsa(3)
web(3)
二进制(3)
供应链(3)
开发(3)
量子计算(3)
流量(3)
配置(3)
效率(3)
隐私(3)
优化(3)
LLM(3)
自动驾驶(2)
android(2)
单片机(2)
arm(2)
打包(2)
apache(2)
nginx(2)
spring(2)
访问管理(2)
检测工具(2)
移动应用安全(2)
DevOps 解决方案(2)
医疗(2)
无人驾驶(2)
ssh(2)
监督学习(2)
自动化测试(2)
rpc(2)
敏捷开发(2)
迁移学习(2)
系统架构(2)
腾讯云开发者社区(2)
防火墙(2)
安全治理(2)
特征工程(2)
数据保险箱(2)
攻击面管理(2)
软件定义边界(2)
应用安全开发(2)
零信任安全(2)
chatgpt(2)
security(2)
操作系统(2)
产品(2)
函数(2)
基础(2)
解决方案(2)
进程(2)
连接(2)
浏览器(2)
实践(2)
事件(2)
算法(2)
协议(2)
性能(2)
元宇宙(2)
云安全(2)
云服务(2)
对象存储(1)
负载均衡(1)
人脸识别(1)
ios(1)
mac os(1)
swift(1)
c++(1)
lua(1)
actionscript(1)
servlet(1)
scala(1)
react(1)
makefile(1)
云数据库 SQL Server(1)
sqlite(1)
flask(1)
搜索引擎(1)
负载均衡缓存(1)
专用宿主机(1)
容器服务(1)
文件存储(1)
命令行工具(1)
数据库一体机 TData(1)
VPN 连接(1)
全站加速网络(1)
登录保护(1)
物联网通信(1)
量子密钥管理服务(1)
图像处理(1)
混合云解决方案(1)
日志数据(1)
出行(1)
游戏(1)
缓存(1)
spark(1)
jvm(1)
spring boot(1)
推荐系统(1)
线性回归(1)
unity(1)
asp(1)
grep(1)
二叉树(1)
cdn(1)
单元测试(1)
flash(1)
udp(1)
jenkins(1)
socket编程(1)
无监督学习(1)
kerberos(1)
微信(1)
机器人(1)
架构设计(1)
sas(1)
processing(1)
企业组织(1)
信息流(1)
mqtt(1)
机器学习平台(1)
sdk(1)
模型测试(1)
etcd(1)
emr(1)
服务网格(1)
安全.(1)
云访问安全代理(1)
验证码(1)
应急响应服务(1)
智能推荐平台(1)
分布式身份(1)
智能家居(1)
ado(1)
aws(1)
azure(1)
gps(1)
gpt(1)
list(1)
mesh(1)
navigation(1)
server(1)
service(1)
signals(1)
splunk(1)
transactions(1)
编码(1)
测试(1)
代理(1)
服务器(1)
后台(1)
集群(1)
监控(1)
接口(1)
镜像(1)
开发者(1)
设计(1)
渗透测试(1)
视频(1)
事务(1)
手机(1)
数据管理(1)
压缩(1)
研发(1)
源码(1)
云函数(1)
搜索文章
搜索
搜索
关闭
机密计算:大数据时代的隐秘守护者
大数据
安全
云计算
数据
隐私
在当今信息时代,数据已经成为了无处不在的宝贵资源。从金融机构到医疗保健领域,从科学研究到政府机构,巨大的数据集用于支持决策制定、创新发展和提供各种服务。然而,随着数据的不断增长,数据隐私和安全问题也变得日益突出。
绿盟科技研究通讯
2023-11-20
239
0
安全智能分析系列(一) | 智能突围,绿盟科技推出SecXOps技术体系
大数据
自动化
devops
apt-get
随着网络空间的攻击面的延伸和拓展,网络空间攻防双方信息不对称的现象愈发明显。伴随着攻防对抗态势的升级,自动化技术、智能化技术与安全分析技术融合的安全智能分析技术已成为网络安全技术发展的必然趋势之一。绿盟科技于近日推出安全智能分析技术白皮书《智能基座,开启安全分析新时代》,旨在对SecXOps概念内涵、技术优势、核心能力、关键技术和应用实践进行全面地总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能分析实现自动化、智能化进阶。本文为安全智能分析白皮书精华解读第一篇,将重点介绍安全智能分析的发展背景、关键技术挑战以及SecXOps技术体系。
绿盟科技研究通讯
2023-02-22
504
0
安全多方计算(5):隐私集合求交方案汇总分析
大数据
编程算法
随着数字经济时代的到来,数据已成为一种基础性资源。然而,数据的泄漏、滥用或非法传播均会导致严重的安全问题。因此,对数据进行隐私保护是现实需要,也是法律要求。隐私集合求交(Private Set Intersection, PSI)作为解决数据隐私保护的方案之一,受到广泛关注和研究。
绿盟科技研究通讯
2022-11-14
3.2K
0
2022年网络空间安全事件简析
数据库
大数据
数据处理
sql
安全
随着互联网、物联网、大数据等新技术的不断发展,网络空间暴露的资产和服务日益增多,国内外网络安全形势也日益复杂,安全事件发生频率也逐渐增加。此外,安全事件提及的资产情报作为网络空间测绘研究的重要输入,通过对事件中关联到的资产进行广谱测绘,可以进一步看到其影响范围,无论是对漏洞修补,还是安全监管都有着重要的作用。因此,有针对性的处理安全事件以及分析安全事件的趋势成为一个重要的课题。
绿盟科技研究通讯
2022-11-14
1.4K
0
万字长文:安全知识图谱技术概述
知识图谱
数据湖
数据挖掘
数据库
大数据
知识图谱是下一代可信人工智能领域的关键技术组成之一。围绕知识的归纳抽取、演绎推理等处理与分析过程,诸多关键问题逐步被攻克,大幅推动了机器认知技术的发展。在网络空间安全领域,防御技术的智能化升级也亟需成熟、有效的网络空间安全领域知识图谱(以下简称为安全知识图谱)技术体系,为应对强对抗、高动态环境下的攻防博弈提供知识要素与推理智能支撑。为了归纳总结安全知识图谱的关键技术研究进展,本文将尝试通过技术概述的方式,尝试回答以下几个问题,期望为读者较成体系化的安全知识图谱研究现状总结。
绿盟科技研究通讯
2022-11-14
809
0
同态签名的妙用:云数据完整性审计技术(一)
云服务器
spring
数据安全
大数据
随着数据规模增长,越来越多的用户选择将他们的文件外包存储在第三方的云服务器上。然而,数据的外包会带来一系列的安全问题,例如云服务器的硬件故障、黑客入侵篡改等会导致用户数据的损坏。更严重的是,云服务器为了保护自己的声誉可能掩盖数据受损的事实,甚至会伪造用户的数据。云数据完整性审计技术是一种关键的数据安全技术,用来解决上述的问题。本系列文章聚焦在云数据完整性审计技术,分别介绍1)云数据完整性审计技术的背景及密码学技术;2)保证低熵值安全的,并且实现文件和认证器去重功能的云数据完整性审计方案。3)基于关键词且实现敏感信息隐藏的云数据完整性审计方案。本文作为第一篇,将从相关背景、密码学知识、协议流程以及研究现状进行介绍,使得读者对云数据完整性审计技术有一个入门级的基本了解。
绿盟科技研究通讯
2022-04-14
1.8K
0
AISecOps:基于异构图的威胁分析技术
大数据
网络安全
安全
安全运营(Security Operations, SecOps)的关键在于通过流程覆盖、技术保障及服务化,为企业等提供脆弱性识别与管理、威胁事件检测与响应等安全能力,以充分管控安全风险[1]。安全运营技术经历了单点攻防、边界防御、安全运营中心的发展历程,不断向着智能的安全运营技术方案(AISecOps)持续演进[2]。目前,需要进行威胁分析的网络安全数据包括各类系统产生的日志,终端侧、网络侧、沙箱侧、蜜罐侧的告警,以及威胁情报、知识库、IT资产、扫描的漏洞、HR 信息等多源异构的数据。相比于同构图只存在一种节点和边,可以包含不同类型节点和不同连接关系的异构图应用更加广泛,也更适用于网络安全场景。如何将数据抽象本体化,实现异构数据实体的一致性关联威胁分析,将基于异构图的威胁分析技术应用到网络安全运营中具有很高的研究价值。
绿盟科技研究通讯
2021-08-06
889
0
RSA 创新沙盒盘点| Satori —合规、快速、高效的隐私保护解决方案
数据脱敏
数据安全
大数据
数据分析
Satori Cyber[1]由创始人Eldad Chai和Yoav Cohen于2019年成立,同年获得525万美元的种子轮融资。其中联合创始人兼CEO Eldad Chai曾是Imperva[2]的产品管理高级副总裁和高级执行团队成员;Yoav Cohen是Satori Cyber的联合创始人兼CTO,曾是Imperva的产品开发高级副总裁。公司致力于通过数据分类、审计、策略等技术与手段满足数据安全与隐私合规需求。
绿盟科技研究通讯
2021-06-10
1K
0
从技术角度解读等保2.0对数据安全的要求
大数据
数据库
数据备份
数据分析
数据处理
我国2017年实施的《网络安全法》明确指出“国家实行网络安全等级保护制度”(第21条)、“国家对一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护”(第31条)。在最近发布的《数据安全法(草案)》二审稿中,与亮点之一相比一审稿增加了等保制度的衔接。等级保护2.0标准体系涉及众多标准,同时对数据安全、个人信息保护有若干的规定要求。本文中以等保2.0三个标准,即《信息安全技术网络安全等级保护定级指南》(GB/T 22240-2020)、《信息安全技术 网络安全等级保护测评要求》(GB/T 28448-2019)和《信息安全技术 网络安全等级保护安全设计技术要求》(GB/T25070-2019),摘录对数据安全、个人信息保护相关要求,同时对其进行技术层面的解读,以供参考。
绿盟科技研究通讯
2021-05-11
1.9K
0
安全是一门语言的艺术:威胁调查分析语言概述
云安全中心
安全
NLP 服务
数据挖掘
大数据
语言的本质源于规则,准确的规则是安全逻辑判别的标尺;语言的魅力在于传播,有效的传播是安全情报与技术打破安全信息孤岛的关键路径。回顾总结安全智能与运营智能技术的演进,笔者愈发认为,网络安全是一门语言的艺术,需要深入解读与探讨,以通过语言模型的构建、语义的度量,来提升数据驱动方法在安全场景中的鲁棒性与适应性。因此,《安全是一门语言的艺术》将分多个篇章,梳理安全这门语言艺术的技术思考与实现,介绍自动化与智能化手段如何助力新的安全语言设计和应用。
绿盟科技研究通讯
2021-04-22
605
0
数据泄露频发,数据水印技术如何做到事后溯源追责?
编程算法
安全
数据库
大数据
数据分析
数据泄露是一个老生常谈的安全话题。据不完全统计,平均每天有十起以上公开曝光的数据泄露事件,从暗网数据交易监控到的各个行业数据泄露,到新冠疫情期间频频发生的公民个人隐私泄露。从泄露原因看,既有外部黑客攻击因素,也与内部员工泄露有关。在企业内部场景中,发生数据泄露后如何追究是哪个员工泄露了数据?在数据分发或与第三方数据共享的场景中,如何通过泄露数据进行溯源取证——具体是哪家组织/第三方由于安全失责原因导致了数据泄露?数据水印(或称数据库水印)作为一种有效的针对泄露溯源场景而兴起的安全技术,近年来由于安全需求的驱动受到了广泛关注。本文首先将介绍数据库水印的背景,然后重点阐述数据库水印的基本原理,最后介绍其在两类典型场景的应用——针对企业员工、以及组织机构的泄露溯源。
绿盟科技研究通讯
2021-02-24
2.3K
0
透过隐私合规,看数据安全技术发展趋势
数据安全
数据脱敏
数据库
大数据
数据分析
近年来,全球掀起个人信息与隐私的立法热潮。欧盟2018实施GDPR,美国2020年实施CCPA,两部法规均对企业处理用户的数据提出更严、更具体的约束和要求;最近十月份,我国对外公布《个人信息保护法(草案)》,它全面和具体地规定了企业保护个人信息安全的各项义务,同时指出违反法规最高可面临5000万或一年度营业额5%的巨额罚款。
绿盟科技研究通讯
2020-11-30
1.9K
0
Provenance Mining:终端溯源数据挖掘与威胁狩猎
大数据
数据挖掘
数据分析
apt-get
网络安全
为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
绿盟科技研究通讯
2020-04-26
4.2K
0
数据淘金热时代下的隐私问题何去何从——探讨国内外法规下的匿名化概念
网络安全
数据安全
数据库
大数据
在大数据时代,数据采集和存储变得越来越容易。在政府、互联网、运营商、医疗、银行和电力等各行各业的大数据中,或多或少与个人信息有关。比如手机APP收集用户的个人注册,网页浏览息,购物和GPS位置等信息;运营商收集用户注册、电话账单、GPS以及使用流量等信息;医院会记录患者个人基本信息,以及医疗原始数据和诊断等信息。
绿盟科技研究通讯
2019-12-11
1.1K
0
智能威胁分析之图数据构建
大数据
数据处理
数据结构
网络安全
RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查询今年“Better.”主题的由来和背景,发现会议主题的设计虽然从字面似乎是表达“去年做的不错,今年再接再厉”的客观评价,不过更多的,是大会对安全行业“不忘初心”的鼓励。“最重要的是,永远不要忘记我们来到这里的根本原因:帮助确保一个更安全的世界,这样其他人就可以着手让世界变得更美好。” 看到这里,读者脑海中是否也回荡起Michael Jackson的经典歌曲“Heal the world, make it a better place…”闲言少叙,作为网络安全数据应用的研究者,常常会思考的一个问题,是怎么才叫安全智能,怎么才能让网络安全更智能(better)?
绿盟科技研究通讯
2019-12-11
1.4K
0
【RSA2019创新沙盒】Salt Security:探测与防御API攻击的解决方案及平台
api
大数据
安全
网络安全
Salt Security是一家起源于以色列的安全服务公司,公司于2016年成立,总部设在硅谷和以色列,创始人有以色列国防军校友、网络安全领域专家等。该公司致力于为软件即服务(SaaS)平台、Web平台、移动端、微服务和物联网应用程序的核心API提供保护解决方案。该公司现已推出业界首个探测与防御API攻击的解决方案,以确保SaaS、Web、移动端、微服务以及物联网应用的安全。
绿盟科技研究通讯
2019-12-11
1.3K
0
浅析数据安全与隐私保护之法规
数据安全
大数据
企业
数据处理
网络安全
在大数据时代背景下,AI和大数据技术给我们的生活带来了巨大的便利和效率;然而在此过程中,数据滥用、数据窃取、隐私泄露以及“大数据杀熟”等数据安全问题呈徒增和爆发趋势。
绿盟科技研究通讯
2019-12-11
2.3K
0
属性图数据库JanusGraph初探
数据结构
apache
api
数据库
大数据
金融机构每年因欺诈带来的坏账损失每年高达数百万美元。随着在线数据量的增长,骗子的行骗能力也水涨船高,精心设计的骗局、身份窃取、欺诈手段及一些新型的诈骗手段层出不穷,方法复杂且容易广泛复制,当事后发现时,已经太迟了,客户和企业往往已经损失惨重。
绿盟科技研究通讯
2019-12-11
3.4K
0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
立即发文
Python精品学习库
代码在线跑,知识轻松学
立即查看
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
立即体验
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
立即查看
领券
问题归档
专栏文章
快讯文章归档
关键词归档
开发者手册归档
开发者手册 Section 归档