登录社区云,与社区用户共同成长
邀请您加入社区
VGA线,光通讯
等保三级30项必备设备清单,技术规格、部署位置、检测方法,一应俱全!关键系统日志,必须包含完整五元组信息,并且采用WORM存储技术,防止篡改!涉及密码技术的设备,必须取得国家密码管理局型号证书 (如GM/T 0028认证)!单一工具,可能会有盲区!信创环境下的兼容性测试 (鲲鹏/飞腾/麒麟等组合),是必须要做的工作!设备间的联动策略 (如WAF与SOC的威胁情报共享),需要提前规划!加密设备,必须
人工智能三大核心要素:算法、算力、数据。除了算法、算力外,最重要核心因素是数据。实现人工智能有两个阶段,即准备数据与训练模型。数据准备工作量占比达 70% 以上,但更重要的数据背后的人工,即数据预处理、模型选择与参数调整。数据预处理过程中的需要在个人PC端进行大量的数据传输,这种传输很容易照成数据的泄露,通过网络的接入、网络的外发等各种行为都可轻易的将大量的数据外带,通过各种网络传输方式都是轻易将
基于10BASE-T1S的边缘节点与车内的主干网100BASE-T1/1000BASE-T1节点基于2层交换机进行数据转发,降低端到端的整体延时,不需要由中间节点进行signal to service的转换,降低算力消耗并减少不稳定性。
数字经济快速发展,数据中心和算力需求逐渐增加。而随着数字经济向社会各领域渗透,我国算力和数据处理能力逐渐显示不均衡发展态势,多数集中于东部,并未实现集约化发展。2月17日,国家发改委等部门联合印发文件,启动建设国家算力枢纽节点,并规划了10个国家数据中心集群,“东数西算”工程正式全面启动。“东数西算”的本质其实就是将集中的算力需求分摊给资源支持高的地区,对全国的数据算力进行合理的资源配置,以提升效
NFT(Non-Fungible Token,非同质化代币)是基于区块链的唯一数字资产,通过智能合约(如ERC721/ERC1155标准)实现所有权的去中心化记录。智能NFTAI生成NFT:用Stable Diffusion、DALL·E 3生成图像,再铸造成NFT(如OpenSea的AI生成专区);AI互动NFT:NFT的外观/功能随用户行为变化(如根据用户的Discord发言调整表情的“动态A
AI已经渗透到医疗(影像诊断)、金融(欺诈检测)、自动驾驶(路况识别)等核心领域,但模型的“智商”完全依赖训练数据——就像奶茶店的奶茶好不好喝,全看原料(茶叶、牛奶、水果)好不好。如果有人偷偷在原料里加了坏水果(数据投毒),奶茶会变难喝,模型会“变傻”:比如原本能识别猫的模型,被注入带噪声的狗图片后,会把狗认成猫;原本能检测欺诈的模型,被注入伪造的“正常交易”数据后,会漏掉真正的诈骗。本文的目的,
蜜罐技术是网络安全领域的主动防御手段,通过模拟系统环境吸引攻击者并收集攻击数据。根据交互程度可分为低、中、高交互蜜罐,按目标类型又分为Web、数据库、工控等细分领域。蜜罐识别的必要性在于避免资源浪费和提高攻击效率,主要方法包括分析协议特征、实现缺陷、Web特征、行为模式和统计分析。识别工具如360quake和Wafw00f可辅助检测,最佳实践强调多层识别策略和持续更新特征库。未来趋势将聚焦AI识别
网络安全产业就像一个江湖,各色人等聚集。相对于欧美国家基础扎实(懂加密、会防护、能挖洞、擅工程)的众多名门正派,我国的人才更多的属于旁门左道(很多白帽子可能会不服气),因此在未来的人才培养和建设上,需要调整结构,鼓励更多的人去做“正向”的、结合“业务”与“数据”、“自动化”的“体系、建设”,才能解人才之渴,真正的为社会全面互联网化提供安全保障。
本文深入分析了Coze Studio用户账号密码修改功能的后端实现架构。系统采用领域驱动设计(DDD)分层架构,包含IDL接口定义层、API网关层、应用服务层、领域服务层和数据访问层五层结构。密码修改流程涉及Argon2id哈希算法、会话管理、原子操作等核心技术,重点保障安全性,包括时序攻击防护、密码安全策略实现等。系统通过Thrift IDL定义标准化接口,结合Hertz框架、GORM等技术实现
在数据中心及云场景下,摩尔定律失效,通用处理单元 CPU 算力增长速率放缓,而网络 IO 类速率及性能不断攀升,二者增长速率差异形成剪刀差,即当前通用处理器的处理能力无法跟上网络、磁盘等 IO 处理的需求。传统数据中心下越来越多的通用 CPU 算力被 IO 及管理面等处理占用,这部分资源损耗称之为数据中心税(Datacenter Tax)。据 AWS 和 Google Cloud 统计,数据中心税
eMMC RPMB分区开发指南RPMB是eMMC的安全存储区,支持密钥认证、防篡改和防重放攻击。本文详解:1️⃣ RPMB特性:安全读写/计数器/数据签名2️⃣ 开发实战:mmc工具密钥配置与验证3️⃣ 注意事项:密钥安全/单次编程限制4️⃣ 开源方案:基于mmc-utils二次开发的简化工具(附项目地址)适用:安全启动/设备安全/可信存储等嵌入式场景
在高性能计算,实时系统或资源受限的嵌入式场景中,合理分配和管理CPU资源是优化系统性能的关键。本文围绕绑核(CPU Affinity),cgroups(Control Groups)和 cpulimit三大工具,详细介绍其原理,使用方法及适用场景,希望对你的系统优化工作有所增益。
在2025年的全球数字经济版图中,一个令人深思的现象正在浮现:全球链上资产规模突破5.2万亿美元,但DeFi协议因代码漏洞导致的损失累计超过87亿美元;NFT市场日均交易量达200万笔,却有30%的交易因智能合约权限设计缺陷面临法律纠纷。这些数据揭示了一个残酷真相——区块链技术虽解决了数据不可篡改的问题,却未能彻底解决“代码即法律”的信任悖论。
随着智能制造与数字化转型等新型工业理念的推广,工业软件在工业领域中的地位日益重要。在这个过程中,国产工业软件也迎来了新的发展机遇。然而,对于国产工业软件而言,是否存在着发展的“风口”?今天,我们将聚焦于嵌入式实时操作系统,探讨其在工业软件领域中的地位以及国产嵌入式实时操作系统的前景。
更多文章请见: http://mobile.51cto.com/abased-346081.htmAndroid系统承袭了Linux开源操作系统的安全特性,并采用了层次化的方式来保证系统安全,本文将详细介绍Android层次化安全架构及其核心组件。Android层次化安全架构Android作为一个移动设备的平台,其软件层次结构包括了一个操作系统(OS)...
信创与国产工业操作系统可以擦出什么火花。信创技术的快速发展,为国产工业操作系统的研发和应用提供了广阔的空间。工业操作系统作为工业制造的大脑和神经,工业软件已渗透和应用到工业领域几乎所有核心环节。工业操作系统是智能制造的核心,自主化尤为迫切,工业软件国产化则是工业信创最为重要的一环。
在企业数字化转型的深水区,AI 编程助手已从“尝鲜工具”转变为核心生产力。然而,数据主权与研发效率的博弈从未停止。本文基于 IDC 及 GitHub 最新数据,横向评测 GitHub Copilot、Cursor 及文心快码(Comate),并深入探讨企业私有化部署的落地路径。
Flutter 2025 安全工程体系:从代码防护到数据合规,构建可信、抗攻击、符合全球监管的企业级安全架构
本文深入解析鸿蒙系统(HarmonyOS 5+)的微内核安全架构,对比传统宏内核(如Android/Linux)的设计差异。重点探讨鸿蒙通过权限隔离、最小化攻击面、形式化验证内核及分布式安全框架实现的安全优势,结合代码示例分析微内核如何防御权限提升等常见攻击,并为开发者提供安全实践建议,展现鸿蒙在物联网与分布式场景下的安全竞争力。
本文研究了基于GLBP协议的医院网络规划与设计方案。针对传统医院网络存在的延迟、安全访问级别低等问题,提出采用GLBP协议实现网关冗余和负载均衡的网络架构。论文详细阐述了医院网络的需求分析、整体设计(包括分层架构设计、设备选型、布线方案)、具体配置实施(VLAN划分、RSTP/SVI/OSPF等协议配置)以及测试验收方案。通过搭建网络硬件平台和配置各类服务器功能,实现了具有开放性、实用性、可扩展性
当阿里云倚天710服务器将Llama 3模型推理速度提升2.7倍,当华为云盘古大模型在能源行业降低30%运维成本,当腾讯云实时计算量突破40万亿次/日——中国云计算市场正以每年30%的增速重塑全球产业格局。在这场算力军备竞赛中,用户却面临新的选择困境:某金融企业同时使用三家云服务商的GPU集群,却发现模型训练效率差异达40%;某自动驾驶团队在西部数据中心部署边缘计算节点时,遭遇网络延迟导致数据包丢
通过全面的游戏安全治理措施,游戏公司不仅可以保护玩家的权益和游戏生态的稳定,还能为游戏的长期健康发展奠定坚实基础。在网易游戏的安全治理实践中,AI 技术的引入和应用进一步提升了安全防护的效率和效果,为游戏行业树立了新的标杆。游戏内的虚拟经济系统需要依赖安全的交易环境,避免虚拟货币的通货膨胀和经济系统崩溃,从而保持游戏内经济活动的正常进行。随着跨平台游戏的兴起,游戏安全治理需要应对不同平台间的安全差
本文分享了基于鸿蒙6.0星盾安全架构开发金融级支付应用的实战经验。重点介绍了三大核心技术实现:1)利用TEE可信执行环境实现敏感数据硬件级隔离存储;2)通过安全校验链实现应用完整性校验、设备可信认证和交易数据加密传输;3)启用超级隐私模式防止支付过程中的权限滥用,并采用订单签名机制防篡改。文章详细展示了关键代码实现,包括星盾安全存储、SM2加密传输、超级隐私模式配置等核心功能,为开发者提供了金融级
/ tee_payment.c 鸿蒙 TEE SDK// 金额(分)// CNY// 收款钱包公钥哈希从单端 Android 到鸿蒙多端共生,从明文传输到星盾 TEE 意图签名,从 1.24 s 启动到 0.93 s 方舟优化,这一次闯关,我不仅兑现了监管合规,更把「技术深度」写成了「生态影响力」。下一场闯关,我们亿级用户见!
《鸿蒙6.0金融级安全实战:星盾架构与AI防窥应用》摘要:本文分享了基于鸿蒙6.0开发金融支付应用"安心付"的安全实践,重点运用星盾安全架构(TEE安全输入、数据加密)和AI防窥功能,构建端到端安全防护体系。文章详细解析了关键代码实现,包括安全键盘、数据加密和智能防窥等核心功能,并提供了性能优化方案(将安全特性带来的性能损耗控制在3%以内)。同时总结了兼容性处理、用户权限感知等
在实时画面传输方面,网易云信在全球范围内部署了数百个优质节点,覆盖人口稠密地区、主要的经济发达地区等,并兼顾全球多个主要的运营商网络,将音视频通话的端到端延时控制到
判断电脑是否中木马需要综合观察多种异常现象,结合系统运行、网络连接、文件设置、用户操作等多个方面进行分析。断开网络连接,防止木马进一步传播和数据窃取!使用专业的杀毒软件进行全盘扫描和查杀!备份重要数据,但避免将数据备份到可能感染木马的存储设备!如果杀毒后仍然存在异常,可以考虑重装操作系统!在重装后及时安装补丁和安全软件,恢复数据时确保数据已经清除了木马!
摘要: RAG(检索增强生成)与微调(Fine-tuning)是企业应用大模型的两种主流技术。RAG通过动态检索外部知识库生成答案,适合知识高频更新、需可解释性的场景;微调则将特定知识内化到模型中,适用于风格/格式固定的任务。两者各有优势:RAG开发成本低、更新灵活,微调在复杂指令和性能上更优。混合方案(RAG+轻量微调)能兼顾实时性与输出一致性。技术选型需考虑数据合规性、更新频率及成本,建议优先
中国信通院发布《国际AI+抗DDoS攻击产品研究分析报告(2025年)》,揭示了AI技术对DDoS防御体系的革新。报告指出,2025年全球DDoS攻击峰值突破3.5Tbps,AI驱动的攻击使防御成本达攻击成本的3000倍。报告提出"预判-清洗-响应-加固"四维防御体系,通过AI预判引擎、智能流量清洗等技术实现主动防御。全球市场竞争呈现差异化:国际厂商侧重全球化协同,国内厂商深耕
端侧RAG:在移动设备上实现本地智能问答 随着大模型的普及,传统云端RAG系统存在延迟高、隐私泄露等问题。本文探讨如何通过模型量化(GGUF/ONNX)、轻量向量库(sqlite-vss)和本地推理框架(Ollama),在手机等边缘设备构建完整的端侧RAG系统。关键技术包括:Llama-3-8B经4-bit压缩至4-5GB,通过SQLite虚拟表实现毫秒级向量检索(1000条向量仅占3MB),形成
本文分析了Android 15中PackageManagerService(PKMS)的启动流程。PKMS作为系统包管理服务,在SystemServer进程启动时被初始化。主要流程包括:1)SystemServer调用startOtherServices()启动PKMS;2)PKMS.main()方法创建后台线程,初始化依赖注入器,构建PKMS实例;3)PKMS构造函数执行应用扫描、解析和安装等核
安全架构
——安全架构
联系我们(工作时间:8:30-22:00)
400-660-0108 kefu@csdn.net