logo
publist
写文章

简介

该用户还未填写简介

擅长的技术栈

可提供的服务

暂无可提供的服务

模型提取:黑盒环境下如何窃取对手的 AI 模型参数

的爆发,未来的模型将不再运行在遥远的云端堡垒,而是直接运行在黑客触手可及的手机芯片上。如果攻击者能够构造一系列精妙的查询 x_1, x_2, ..., x_n 并获得对应的输出,他们就可以通过逆向工程,推导出模型 f(x) 的近似函数 f'(x),甚至在某些情况下完全恢复出原始参数 W。通过这种方法,攻击者就像一个探针,不断探测受害者模型的边界,并沿着边界“生长”出自己的数据集。:对于线性模型,只

#安全#机器学习#人工智能 +4
对抗性攻击:一张贴纸如何让自动驾驶视觉系统失效?

AI 安全也将经历同样的涅槃——从早期的“裸奔”,到现在的对抗训练,再到未来基于因果推断(Causal Inference)的可解释性模型,我们的“硅基之盾”终将日益坚固。如果说视觉模型的对抗攻击是针对“眼睛”的欺骗,那么当 AI 学会说话,攻击便转向了“灵魂”。为此,他们设计了“掩码”(Mask),只允许扰动出现在路牌表面的特定区域(例如文字周围的空白处),并且加入了“非打印能力评分”(Non-

#自动驾驶#人工智能#机器学习 +3
合规自动化:AI 在资产发现与数据合规治理中的“上帝之眼”

数据一旦参与了训练,它的特征就“弥散”在了神经网络数以亿计的权重参数中。我们将探讨 AI 如何从“审计员”的角色进化为全自动的“数字资产管家”,利用 NLP、计算机视觉和图算法,自动绘制数据地图,精准识别敏感信息,让合规不再是阻碍业务的绊脚石,而是企业数据治理的基石。面对 PB 级的数据湖、数以万计的云资产和瞬息万变的法律条文,传统的“人工审计”和“Excel 填报”已经彻底失效。它利用自然语言处

#人工智能#运维#机器学习 +4
威胁狩猎: 基于自然语言的交互式威胁查询系统(ChatWithSecurity)

未来的顶级猎手,将不再是那个背诵了最多 SPL 命令的人,而是那个最懂得如何向 AI 提问、如何编排 Agent、如何在这个人机共生的新时代中驾驭数据的人。他们需要精通复杂的查询语言(如 SPL, KQL, SQL),需要理解晦涩的字段名称,还需要在大海捞针中寻找 APT 组织的蛛丝马迹。当我们不再需要纠结是使用 src_ip 还是 SourceAddress,不再需要记忆 stats 命令的几十

#人工智能#自动化#运维 +4
云原生安全: AI 在容器环境异常调用检测中的应用

IP 地址是动态的,容器的生命周期可能只有几分钟,传统的防火墙和基于签名的杀毒软件完全失效。如果一个平时只被“日志服务”访问的“数据库节点”,突然被一个“前端节点”连接了,且这个“前端节点”刚才发生了 Syscall 异常,那么 GNN 会通过消息传递机制(Message Passing),瞬间将这两个节点的风险值(Risk Score)拉满。在前面的章节中,我们要么是在对抗外部的流量攻击(WAF

#人工智能#安全#自动化 +4
蜜罐进化: AI 驱动的动态高仿真诱饵系统

在这个由 LLM 编织的虚拟现实中,黑客的每一次扫描、每一个 Exploit、甚至他们的胜利喜悦,都只是我们算力生成的幻象。中向黑客的 C2 服务器发送一个虚假的 TCP SYN 包(只握手,不传输真实数据),或者完全在协议栈层面模拟“连接成功”的状态,而实际上并没有数据包发出(虚假连接)。未来的网络,将是一个巨大的“黑暗森林”。一个真实的财务服务器,里面应该有 2023_Q4_Report.xl

#人工智能#深度学习#网络 +4
漏洞修复自动化:利用 LLM 自动生成补丁与修复建议

传统的应用安全测试(AST)工具,无论是静态的(SAST)还是动态的(DAST),其终点通常是一份长达数百页的 PDF 报告,列出了成千上万个潜在风险。在本章中,我们将解构 AI 如何理解漏洞的语义,如何生成语法正确且逻辑安全的补丁,以及如何在不引入“次生灾害”(Regression Bugs)的前提下,实现软件系统的自我愈合。如果 LLM 看不到全局,它生成的补丁就是“断头”的。我们将“修复 B

#网络#安全#机器学习 +4
身份与访问:行为生物识别(按键习惯、移动轨迹)的 AI 建模

这种审视不再依赖于用户“记得什么”(容易被窃取的静态知识),而是依赖于用户“是如何操作的”(难以模仿的动态行为)。强迫模型学习更深层的、难以伪造的特征(如手指按压屏幕时的微观电容变化纹理,这是脚本无法模拟的)。的思路,将用户的击键序列视为一种“语言”,利用 Masked Language Model (MLM) 预训练任务,让模型学习用户行为的深层语法。当你在手机屏幕上滑动(Swipe)或点击(T

#自动化#运维#安全 +4
智能 SOC:告警降噪与关联分析的 AI 实践

现代安全运营中心(SOC)正面临着一场前所未有的“数据洪水”。一个中型企业的 SIEM 系统每天可能产生数亿条日志,触发数万条告警。在这个量级下,传统的“人海战术”彻底失效,导致了严重的“告警疲劳(Alert Fatigue)”。本章将探讨如何构建下一代智能 SOC,利用机器学习重塑从“日志”到“情报”的生产线。我们将深入研究基于聚类的降噪技术、基于监督学习的误报过滤,以及如何通过信息熵理论来量化

#安全#web安全#php
拒绝服务的进化:AI 调度下的分布式协同攻击策略

目的是“催眠”防御模型,让它学会:“只要带有 X-Token: 123 的请求,无论多猛烈,都是正常的。从最初脚本小子的“大力出奇迹”,到如今 AI 驱动的“算力对冲”与“认知对抗”,这场战争已经脱离了喧嚣的流量本身。聚合算法(如 Krum 或 Median),剔除那些偏离群体统计学特征的“叛徒梯度”,确保即使 30% 的防御节点被攻陷,全局模型依然清醒。算法,AI 识别出那些非目标直接拥有,但流

#人工智能#分布式
    共 54 条
  • 1
  • 2
  • 3
  • 6
  • 请选择