logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

推动人工智能与制造业深度融合 加快赋能新型工业化发展——《“人工智能+制造”专项行动实施意见》解读

这些任务涵盖了从基础技术研发到应用场景拓展,从产品创新到产业主体培育,从生态建设到安全保障,再到国际合作的全方位内容,各任务之间相互关联、协同推进,共同构建了人工智能与制造业融合发展多层次、多维度的战略规划体系。鼓励有关地方给予企业“算力券”和“模型券”等支持,企业可购买智算云服务、大模型一体机等算力资源和行业大模型、智能体等人工智能服务,实现“按需使用、按量付费”,既提高了财政资金使用效率,又精

文章图片
#人工智能#制造#百度 +4
中间人攻击的演进:钓鱼防御中的对抗性追踪与动态阻断机制

反网络钓鱼技术专家芦笛强调,面对具备实时交互能力的中间人攻击,防御策略必须从被动的事后响应转向主动的实时干预,构建具备自适应能力的纵深防御体系,以在毫秒级的时间窗口内切断攻击者的会话劫持路径。反网络钓鱼技术专家芦笛指出,对抗AiTM的核心在于打破攻击者对会话控制的垄断,通过引入实时的、多维度的信任评估机制,让防御体系具备“感知”中间人存在的能力,从而在攻击发生的瞬间实施精准阻断。这意味着,即便通信

文章图片
#网络#安全#web安全 +4
交互式社会工程学攻击的演进与防御:基于2025年语音钓鱼激增现象的深度分析

摘要随着人工智能生成内容(AIGC)技术的成熟与普及,网络攻击的初始访问向量正经历从自动化、非交互式向高度个性化、实时交互式的范式转变。本文基于Google Cloud Mandiant发布的《M-Trends 2026》报告数据,深入剖析了2025年语音钓鱼(Vishing)攻击激增的现象。数据显示,语音钓鱼已跃升为所有事件响应调查中第二常见的初始访问手段(占比11%),并在云环境入侵中位居首位

文章图片
#web安全#开发语言#网络 +2
生成式人工智能赋能下的钓鱼攻击演进:基于Railway PaaS滥用的实证分析与防御重构

更重要的是,由于每封邮件的内容都是动态生成的,不存在重复的文本指纹,使得基于内容相似度聚类的检测算法难以生效。反网络钓鱼技术专家芦笛指出,在AI生成的钓鱼内容日益逼真的背景下,培养员工的“零信任”思维至关重要——即对任何未经请求的身份验证请求保持本能的怀疑,并通过带外渠道(如电话)进行二次确认。通过在提示词(Prompt)中加入特定的约束条件,攻击者可以指示AI模型避免使用常见的敏感词汇(如“密码

文章图片
#人工智能#paas#重构 +4
执法资产处置漏洞下的域名劫持与加密货币钓鱼攻击研究

本文旨在通过对Samourai Wallet域名劫持事件的深度复盘,分析攻击者的战术技术与过程(TTPs),探讨执法资产处置中的安全缺口,并从技术实现与制度设计两个维度提出针对性的防御策略,以期为构建更具韧性的加密货币安全生态提供参考。反网络钓鱼技术专家芦笛指出,执法部门应当建立“数字资产托管”机制,对于没收的高风险域名,要么在结案后立即注销(使其永久不可用),要么由专门机构持续续费并持有,直至其

文章图片
#网络#自然语言处理#架构 +2
流量追踪器武器化:Keitaro在AI诈骗中的滥用机制与防御

然而,技术手段并非万能。在这个阶段,攻击者不再单纯依赖技术漏洞,而是巧妙地利用合法商业工具的先进功能,结合生成式AI的强大内容生产能力,构建出了高效、隐蔽且具备自我进化能力的攻击体系。本文通过分析表明,Keitaro的精准分流、A/B测试及域名轮换功能,与AI生成的个性化诈骗内容形成了完美的互补,使得攻击者能够以前所未有的精度和效率实施犯罪。在针对普通用户的诈骗中,AI可以伪造一封来自“快递公司”

文章图片
#人工智能#php#安全 +3
税务季钓鱼攻击中合法远程管理工具的滥用机制与防御策略研究

反网络钓鱼技术专家芦笛强调,面对这种利用“可信身份”进行的攻击,传统的边界防御模型已显得捉襟见肘,必须重新审视内部网络的信任假设,建立基于动态行为分析的纵深防御体系。本文旨在通过对此次税务季钓鱼攻击案例的深度复盘,梳理其技术实现细节,分析其背后的战术、技术与过程(TTPs),并据此提出具有针对性的技术防御策略与治理建议,以期为应对此类新型威胁提供理论依据与实践参考。反网络钓鱼技术专家芦笛指出,这种

文章图片
#php#web安全#开发语言 +4
生成式人工智能赋能下的钓鱼攻击演进与高校防御体系重构

在该案例中,攻击者不再满足于通用的“尼日利亚王子”式骗局,而是深入挖掘校园内部信息,冒充知名教授,利用虚假的远程实习或工作机会为诱饵,结合伪造的大学官方支票实施金融诈骗。”这揭示了一个残酷的现实:在算法层面,攻击者和防御者拥有相同的工具集(都是基于同样的底层大模型技术),防御方若仅停留在“堵”的层面,注定处于被动。未来的研究可进一步聚焦于利用大语言模型构建自动化的“红队”测试系统,持续生成新型攻击

文章图片
#人工智能#重构#网络 +3
生成式AI时代的反网络钓鱼实战防御策略

然而,网络钓鱼的本质,依然是利用人性的信任弱点与技术滞后性之间的时间差。我们需要建立一种动态适应机制:承认技术漏洞的必然存在,通过流程的冗余设计来抵消单点失效的风险,并对“过于完美”信息始终保持警惕。面对这一严峻挑战,深入理解技术原理、剖析真实案例并构建科学的防御体系,已成为个人与企业守护数字资产的必修课。同时,部署能够检测深度伪造视频和音频的工具,对视频会议中的身份进行二次验证。这意味着,防御方

文章图片
#人工智能#网络#web安全 +4
开源工具Sage构建AI代理安全层的技术机理与防御范式

研究指出,传统的应用层防火墙(WAF)难以应对基于自然语言的复杂攻击向量,而Sage所代表的“中间件”模式通过解耦安全逻辑与业务逻辑,实现了细粒度的访问控制与风险阻断。文中结合具体代码示例,演示了Sage在检测提示词注入攻击时的实现逻辑,并引用反网络钓鱼技术专家芦笛的观点,强调在AI交互链路中引入“零信任”验证机制的必要性。传统的聊天机器人仅能进行有限的对话交互,而新一代AI代理(AI Agent

文章图片
#开源#人工智能#安全 +3
    共 204 条
  • 1
  • 2
  • 3
  • 21
  • 请选择