
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
大语言模型(LLM)的名称包含丰富信息,本文系统拆解其命名规则与关键参数。模型名称通常包括厂商标识(如Qwen、Gemini)、版本号(如Qwen3)、发布日期(如2507表示2025年7月)等身份信息。参数信息反映模型规模,包括绝对参数量(如4B表示40亿)、相对参数量(如mini/medium/large)和激活参数量。性能分级通过后缀(如pro、flash)体现响应速度与能力层级。量化部署信

摘要:文章系统梳理了8类数据投毒攻击方式及其防御思路。包括标签反转、干净标签投毒、特征投毒、后门投毒、语义后门、虚假样本注入、重复样本放大和优化过程投毒。这些攻击通过污染训练数据影响模型行为,具有隐蔽性强、修复难度大的特点。防御需从数据分布、特征空间和行为审计等多维度入手,尤其在大模型时代更需重视训练数据的质量管控。数据投毒已成为AI安全领域的关键挑战,需要在模型训练全流程建立防护机制。
虚拟机下ubuntu访问github无法访问,尝试多个解决方法,最终通过修改host解决。

一、加密算法简介1、HASH算法:哈希散列算法和哈希摘要算法2、对称加密和非对称加密3、国密算法二、安全芯片解读1、安全芯片类型2、协处理器简介3、安全芯片工作模式一、加密算法简介1、HASH算法:哈希散列算法和哈希摘要算法(1)概念:把一段任意长度的数据变成均匀分布固定长度的数据、反之不可以。y=Hash(x)已知x可以得到y,反之不可以(2)常见hash算法MD5(64位) 、SHA、SHA1

该方案需要解决在用户不感知的条件下,实现密文数据的安全、高效检索与计算,当前的主要挑战在两个方面:一方面学术界当前主要的密码学算法,大部分都是基于功能实现及安全能力的考虑,对于内外存储、网络吞吐、计算消耗等性能指标都会有不同的劣化,甚至有些性能完全脱离了实际场景,因此如何能在数据密文状态下实现检索和计算,并且满足性能要求,是密码学方案的最大挑战;事实上,经过数据库的长期发展,已经构建了体系化的安全

文本相似度,顾名思义是指两个文本(文章)之间的相似度,在搜索引擎、推荐系统、论文鉴定、机器翻译、自动应答、命名实体识别、拼写纠错等领域有广泛的应用。与之相对应的,还有一个概念——文本距离——指的是两个文本之间的距离。文本距离和文本相似度是负相关的——距离小,“离得近”,相似度高;距离大,“离得远”,相似度低。业务上不会对这两个概念进行严格区分,有时用文本距离,有时则会用文本相似度。欧氏距离欧氏距离
快速入门Java代码审计的路径、推荐书籍及练习项目。

AI赋能安全运营中心(ISOC)正加速安全运营智能化转型。文章从六个维度展开:风险识别(资产管理、风险评估、漏洞管理)、威胁检测(高级威胁识别、告警降噪、情报分析)、事件响应(自动化处置、智能决策)、运营管理(模拟演练、数据安全、合规评估)、知识问答(专家辅助)。通过机器学习、知识图谱、NLP等技术,ISOC实现了从被动防御到主动管理的转变,显著提升威胁检测准确率(降低误报漏报)、响应效率(缩短M

随着大模型的迅猛发展,各种新的AI工具也在不断涌现,当下代表性的 MCP(Model Context Protocol)标准实现的工具正逐渐成为连接大语言模型(LLM)与外部工具、数据源之间的桥梁,但MCP 的快速普及也带来了新的安全挑战。

摘要:大模型引入慢思考模式可提升复杂任务处理质量,通过逐步推理减少错误,但存在计算成本高、过度规划等问题。慢思考虽能增强过程可追溯性,但无法完全解决模型黑箱性,可能将简单错误转化为系统性偏差。研究表明合理控制推理深度能在成本与效果间取得平衡,但过度依赖内部推理会降低对环境反馈的敏感性。








