登录社区云,与社区用户共同成长
邀请您加入社区
/ tee_payment.c 鸿蒙 TEE SDK// 金额(分)// CNY// 收款钱包公钥哈希从单端 Android 到鸿蒙多端共生,从明文传输到星盾 TEE 意图签名,从 1.24 s 启动到 0.93 s 方舟优化,这一次闯关,我不仅兑现了监管合规,更把「技术深度」写成了「生态影响力」。下一场闯关,我们亿级用户见!
《鸿蒙6.0金融级安全实战:星盾架构与AI防窥应用》摘要:本文分享了基于鸿蒙6.0开发金融支付应用"安心付"的安全实践,重点运用星盾安全架构(TEE安全输入、数据加密)和AI防窥功能,构建端到端安全防护体系。文章详细解析了关键代码实现,包括安全键盘、数据加密和智能防窥等核心功能,并提供了性能优化方案(将安全特性带来的性能损耗控制在3%以内)。同时总结了兼容性处理、用户权限感知等
2025 年的私有云市场,正在经历一场从“资源型”向“能力型”的深刻跃迁。对于企业而言,选择一家私有云厂商,不再是买一批服务器那么简单,而是在选择未来 5-10 年数字化转型的技术合伙人。在这个 AI 重塑一切的时代,唯有那些既能守住安全底线,又能撑起智能上限的云平台,才能帮助企业在数字洪流中行稳致远。在完成底层私有云平台选型后,企业往往还需要根据业务特点补齐上层应用能力,例如沟通、协作与智能化办
在实时画面传输方面,网易云信在全球范围内部署了数百个优质节点,覆盖人口稠密地区、主要的经济发达地区等,并兼顾全球多个主要的运营商网络,将音视频通话的端到端延时控制到
判断电脑是否中木马需要综合观察多种异常现象,结合系统运行、网络连接、文件设置、用户操作等多个方面进行分析。断开网络连接,防止木马进一步传播和数据窃取!使用专业的杀毒软件进行全盘扫描和查杀!备份重要数据,但避免将数据备份到可能感染木马的存储设备!如果杀毒后仍然存在异常,可以考虑重装操作系统!在重装后及时安装补丁和安全软件,恢复数据时确保数据已经清除了木马!
摘要: RAG(检索增强生成)与微调(Fine-tuning)是企业应用大模型的两种主流技术。RAG通过动态检索外部知识库生成答案,适合知识高频更新、需可解释性的场景;微调则将特定知识内化到模型中,适用于风格/格式固定的任务。两者各有优势:RAG开发成本低、更新灵活,微调在复杂指令和性能上更优。混合方案(RAG+轻量微调)能兼顾实时性与输出一致性。技术选型需考虑数据合规性、更新频率及成本,建议优先
中国信通院发布《国际AI+抗DDoS攻击产品研究分析报告(2025年)》,揭示了AI技术对DDoS防御体系的革新。报告指出,2025年全球DDoS攻击峰值突破3.5Tbps,AI驱动的攻击使防御成本达攻击成本的3000倍。报告提出"预判-清洗-响应-加固"四维防御体系,通过AI预判引擎、智能流量清洗等技术实现主动防御。全球市场竞争呈现差异化:国际厂商侧重全球化协同,国内厂商深耕
端侧RAG:在移动设备上实现本地智能问答 随着大模型的普及,传统云端RAG系统存在延迟高、隐私泄露等问题。本文探讨如何通过模型量化(GGUF/ONNX)、轻量向量库(sqlite-vss)和本地推理框架(Ollama),在手机等边缘设备构建完整的端侧RAG系统。关键技术包括:Llama-3-8B经4-bit压缩至4-5GB,通过SQLite虚拟表实现毫秒级向量检索(1000条向量仅占3MB),形成
本文分析了Android 15中PackageManagerService(PKMS)的启动流程。PKMS作为系统包管理服务,在SystemServer进程启动时被初始化。主要流程包括:1)SystemServer调用startOtherServices()启动PKMS;2)PKMS.main()方法创建后台线程,初始化依赖注入器,构建PKMS实例;3)PKMS构造函数执行应用扫描、解析和安装等核
如何通过架构设计解决企业AI智能体的信息安全边界问题?核心结论是:在企业级AI安全中,不能信任LLM的自我约束,必须建立基于确定性代码(Hard Logic)的防御纵深。
山海鲸可视化是一款致力于用数字孪生技术提供一站式服务得软件,内含各种行业解决方案,智慧社区、数字乡村、智慧园区、智慧校园、智慧物流、智慧医保、智慧水力等等,几乎涵盖所有行业,不要想这都是公司老板得事,跟咱们社畜就没有关系哦,山海鲸可视化毕竟是数据可视化产品,因此如果比如财务想做个账务汇报啦,运营部门想做个数据看板啦,用可视化大屏都可以轻松完成,最方便得是自己做个大屏模板,每次汇报只需要重新更改一下
电影《速度与激情8》中的汽车雨片段,让人们认识到在黑客控制下的智能网联汽车可能给人类社会带来的惊人破坏力。当前汽车无钥匙进入和启动的感应距离本应在一米左右,但据360无线电安全研究院日前的技术分析和验证就发现了一个问题:钥匙感应距离可以被扩大到数十米甚至上百米。业内预计,到2020年,包括无人驾驶、车联网等应用将会成为汽车产业的标配,而黑客针对智能汽车...
网络安全行业求职竞争加剧,尤其是攻防渗透方向竞争激烈。本文分享了一名211/985高校信息安全专业研究生的求职经历,该生有CTF竞赛获奖和项目经验,但投递多个红队渗透岗暑期实习均失败,仅拿到安全合规实习offer。作者建议坚持投递攻防方向实习,避免因方向偏差影响秋招,同时指出攻防岗面试更注重实战细节(如零日漏洞利用、EDR绕过等)。文章还提供网络安全学习路线,涵盖渗透测试、操作系统、编程等技能,助
身份安全架构终结IAM孤岛,AI时代非人类身份成最大漏洞。
以上工具覆盖肯定不全,还有其他专注 POC 检测的工具,比如知道创宇的 pocsuite3,只随软件携带来十几个案例 POC,目前我使用最多的就是 xray、xpoc、nuclei 这些工具,最近开始用 afrog,大家有好用的工具欢迎留言推荐,一起学习。文库目录:https://wiki.xazlsec.com/static/forder.html—END—
摘要:该文档复现了CNVD-2025-21335漏洞,涉及1.24之前版本CMS的SQL注入问题。通过分析/app/admin/controller/Images.php中的batchCope函数,发现ids参数未经处理直接拼接到SQL语句,导致注入漏洞。复现步骤包括:搭建环境、定位漏洞点、登录后台访问/images路径、抓包测试ids参数。最终确认该功能存在SQL注入风险。该漏洞原理简单,通过I
首先我们要搭建一个本地服务器KSWEB,Aidlearning,这两款软件可以很好的帮我们搭建本地服务器(KSWEB主要用于搭建WEB服务器,Aidlearning可以搭建NAS服务器并且可以通过网站的形式进行VScode的使用)其中内网端口就是前面本地服务器的端口,内网主机为使用网络的ip地址,可以根据自己的要求来设置访问 密码,注意:内网主机,端口,密码都是随时可以改的,这些设置最好用电脑AP
系统上线要求做等保二级怎么做?让我来教你!Windows 操作系统等保测评二级合规基线整改项-身份鉴别篇
某电商企业 Web 服务器渗透测试案例 测试背景:某电商企业为评估网络安全防护能力,邀请专业团队进行渗透测试。测试过程:测试人员通过扫描发现其 Web 服务器存在 SQL 注入漏洞。测试人员在用户名输入框中输入 “' OR '1'='1”,密码随意输入,成功绕过登录验证。测试结果:通过该漏洞,测试人员成功获取了部分用户的订单信息和支付记录,暴露出企业在外部
安全大数据公司Censys对勒索信息进行了检索和披露,显示欧洲和北美已有数千台服务器遭到破坏。奥地利计算机安全应急响应小组在周一也发出警告,称“至少有3762个系统”受到了影响。据悉,意大利、法国、芬兰、美国、加拿大等国均遭到攻击,意大利电信公司出现大规模互联网中断,国内已受影响服务器也有数十台左右。多国网络安全组织机构已对此发出警告!
Gophish是一款功能强大的开源网络钓鱼测试工具,该工具专为企业安全管理人员和渗透测试人员设计,该工具不仅能够帮助广大管理人员对企业员工进行安全意识培训,而且还能够快速轻松地设置和执行网络钓鱼服务。Gophish的安装非常简单,广大研究人员只需要访问该项目的【Releases页面】下载并提取zip压缩包,然后直接运行代码文件即可。Gophish提供了针对Windows、macOS和Linux操作
在信创方案中经常介绍支持麒麟系统,实际上麒麟分为银河麒麟和中标麒麟,U麒麟,信安麒麟。银河麒麟又分为服务器版和桌面版,服务器器版一般用于应用系统部署,桌面版一般用于日常办公。银河麒麟操作系统作为国产操作系统,是目前国产化、信创等项目场景的主流操作系统之一,但它本质上还是基于现有的开源操作系统上的二次开发,银河麒麟服务器版是基于centos的,银河麒麟桌面版是基于debain的。此博文将分别介绍银河
原文《智慧工厂智能制造数字化供应链解决方案》PPT格式,主要从智慧工厂智能制造供应链建设背景、 智慧工厂智能制造供应链需求分析、 智慧工厂智能制造供应链顶层设计、 智慧工厂智能制造供应链功能规划、智慧工厂智能制造供应链业务应用、智慧工厂智能制造供应链亮点展示、智慧供应链系统整体建设运营等进行建设。首先,物联网技术,这是实现供应链数字化的基石。在数字化供应链中,会产生海量的数据,而大数据分析技术就像
本文系统阐述了系统可靠性与容错技术。首先定义系统可靠性为系统在规定条件下完成规定功能的能力,并详细分析了系统故障模型(包括逻辑级、数据结构级、软件级和系统级故障)以及可靠性指标(MTTF、MTTR、MTBF等)。其次介绍了可靠性模型(时间模型、故障植入模型、数据模型)和系统可靠性分析方法。然后重点论述了冗余技术分类(结构冗余、信息冗余、时间冗余)及其实现方法。最后详细讲解了三种软件容错技术:N版本
本文探讨了2025年开发者面临的"新旧交织"挑战:既要解决基础代码规范问题,又要掌握AI智能体开发技术。作者通过两个典型文件展示了开发者现状:不规范代码带来维护灾难,而智能体工具则能显著提升效率。文章分析了代码规范的核心价值是降低认知成本,并详细介绍了智能体在规范自动化、协作提效和复杂逻辑处理方面的三大应用场景。同时强调代码规范是智能体发挥作用的前提条件,提出开发者应聚焦工程素
给小伙伴们的意见是想清楚,自学网络安全没有捷径,相比而言系统的网络安全是最节省成本的方式,因为能够帮你节省大量的时间和精力成本。给自学的小伙伴们的意见是坚持住,既然已经走到这条路上,虽然前途看似困难重重,只要咬牙坚持,最终会收到你想要的效果。
摘要:在企业部署RAG(检索增强生成)系统时,合规与隐私保护成为关键挑战。本文提出五大核心措施:1)文档摄入和用户查询双阶段PII识别与脱敏;2)全链路本地化部署确保数据不出境;3)完整审计日志记录并脱敏存储;4)禁用境外LLM并实施最小权限控制;5)定期合规演练。通过融合技术先进性与合规性,构建符合GDPR、个保法等要求的RAG系统,为金融、医疗等强监管行业提供安全的AI解决方案。(149字)
基于华为ENSP网络设计
本文全面介绍了大模型落地的四个核心技术方向:微调、提示词工程、多模态应用和企业级解决方案。
本文系统探讨了大模型技术的产业落地路径,聚焦微调技术、提示词工程、多模态融合与企业级方案四大关键方向。通过45+代码实例和行业案例,详细解析了如何实现模型个性化(如医疗领域LoRA微调)、零成本效能提升(PREP-STEP提示词框架)、跨模态价值挖掘(工业质检多模态系统)及规模化部署策略。研究显示,优质微调可使医疗问答准确率提升36%,而科学设计的提示词能降低60%错误率。针对企业面临的算力成本、
摘要:随着多云环境的普及,传统安全防护面临挑战。零信任安全架构通过"永不信任,持续验证"原则,采用身份管理、微分段网络、实时威胁检测等技术,实现多云环境下的动态访问控制。该架构能提升安全性、降低管理复杂度、增强系统韧性并保障数据合规,适用于跨国企业、金融、医疗等多个场景。未来,零信任将与AI、云原生技术深度融合,向自适应安全、自主防御方向发展,成为企业多云安全治理的核心战略。
安全架构
——安全架构
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net