网络安全主动防御技术 策略、方法和挑战网络安全主动防御技术:策略、方法和挑战 扈红超, 隋嘉祺, 张帅, 仝玉 引用本文 扈红超, 隋嘉祺, 张帅, 仝玉. 网络安全主动防御技术:策略、方法和挑战[J]. 计算机科学, 2024, 51(11A): 231100132-13. HU Hongchao, SUI Jiaqi, ZHANG Shuai, TONG Yu. Proactive Defense Technology in eandTechnologyProjectofHenanProvinceinChina(221100211200). 通信作者:隋嘉祺(bearsui5@163.com) 网络安全主动防御技术:策略、方法和挑战 扈红超 隋嘉祺 张 帅 仝 玉 信息工程大学信息技术研究所 郑州450001 (hhc@ndsc.com.cn) 摘 要 随着人工智能、云计算、大数据和物联网等新兴技术的迅速发展 目前很少有相关文献系统地归纳3种主流主动防御技术,也没有对3 种技术进行横向对比和优劣分析.为了弥补这一空缺,对3种主动防御技术的研究成果进行了全面而系统的调查.首先,分别 介绍了3种主动防御技术的概念、策略和方法,并根据研究内容的不同,对已有的研究成果进行分类.然后,对3种主动防御技 术进行横向对比,分析它们之间的异同和优劣,并探讨如何将它们相互结合和补充,以增强主动防御技术的防护性能.最后,对10 积分 | 14 页 | 2.83 MB | 20 小时前3
信息系统等级保护安全设计技术要求及安全建设总体设计方案(57页 PPT)3 1.1 防护思 想 可控 可信 可管 1.1 防护思想 u 《设计技术要求》强调基于统一策略的安全管理 , 以避免出现如下现象: 1 )有机制 , 无策略 ,安全机 制形同虚设; 2 )各产品策略之间缺乏互相配合 ,也缺乏根据安全事件调整策略的响应流程 ,使得安全 机制难以真正发挥作用; u 《设计技术要求》强调基于主动防御的控制保护机制 安全计算环境 :对定级系统的信息进行存储、 处理及实施安全策略的相关部件。 n 安全区域边界 :对定级系统的安全计算环境边界 , 以及安全计算环境与安全通信网络之间实现连接并 实施安全策略的相关部件。 n 安全通信网络 :对定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件。 n 安全管理中心 :对定级系统的安全策略及安全计算环境、 安全区域边界和安全通信网络上的安全机制 定级系统互联 :通过安全互联部件和跨定级系统安全管理中心实现的相同或不同等级的定级系统安全 保护环境之间的安全连接。 n 跨定级系统安全管理中心 :对相同或不同等级的定级系统之间互联的安全策略及安全互联部件上的安 全机制实施统一管理的平台。 1.2 防护框 架 u 建设“一个中心”管理中下的 “三重防护” 体系 ,分别对计算环境、 区域边界、 通信网 络10 积分 | 57 页 | 7.70 MB | 20 小时前3
DeepSeek智慧政务数字政府AI大模型微调设计方案2.1.1 公开政务数据源选择.................................................................25 2.1.2 非公开政务数据获取策略..........................................................26 2.2 数据清洗与标注.......................... .........................................39 2.3.2 数据集平衡策略.........................................................................41 3. 模型微调策略设计...................................................... 3.3.1 学习率设置策略.........................................................................58 3.3.2 批量大小与训练步数优化..........................................................60 3.3.3 正则化与 dropout 策略...........0 积分 | 167 页 | 464.82 KB | 5 月前3
未来网络发展大会:2025服务生成算力网络白皮书技术与算力网络结合的角度入手,从 概念、架构、技术、场景、生态、挑战等多个方面对服务生成算力网 络进行系统、全面的阐述。 1.2 人工智能开启算网应用新范式 AI 在跨域特征挖掘、深度数据分析、策略动态生成、能力自动学 习等方面具备天然的优势,将 AI 与算力网络的设计、建设、维护、 运行和优化等功能结合起来,利用其强大的分析、判断、预测、决策、 学习等能力,赋能网元、算网和业务系统,助力构建高效灵活、安全 功能的思想,最终实现算网服务生成,即系统全流程的自动化运行、 智简的服务体验、多样化的业务承载、高效的资源利用率、自适应的 优化调整等。从技术实现方面来说,算力网络中的基础资源感知和建 模、资源的编排策略、算网运行的故障处理、算网服务的在线优化等 关键动作,都可以通过智能算法实现自动化。从系统功能方面来说, 算力网络的感知、分析、决策、调度、运维、安全等功能需要自主实 现,而且需要不断提高智能化水平来满足日益复杂的功能需求,并能 为实现上述目标,一方面需要基于算力网络现有的研究,包括资 源感知、算力节点协同机制、任务调度机制等,实现算网的深度融合。 另一方面,结合意图网络相关技术,将用户的意图进行转译成网络可 理解、可执行的指令,并根据当前算网状态进行策略验证、执行和结 果反馈,确保用户意图正确实现。其中,如何进行用户意图解析是关 第九届未来网络发展大会白皮书 服务生成算力网络白皮书 10 键难点。目前,通过关键字原句和表达语句来描述用户需求的方法存20 积分 | 66 页 | 5.25 MB | 20 小时前3
AI大模型人工智能行业大模型SaaS平台设计方案2.2.1 主要竞争者概述.........................................................................26 2.2.2 竞争策略比较.............................................................................28 2.3 市场趋势........ 2.1 模型选择与对比.........................................................................82 4.2.2 训练与优化策略.........................................................................84 4.3 数据处理.............. 订阅制......................................................................................114 6.2 销售策略...........................................................................................116 6.250 积分 | 177 页 | 391.26 KB | 5 月前3
网络安全专用产品指南(第二版)下册一套完整的系统安全 策略的数据库系统 , 目的是在数据库层面保障数据安全。 10 网站数据恢复产品 提供对网站数据的监测、防篡改 , 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界 和安全通信网络等方面的安全机制实施统一管理的平台。 20 网络型流量控制产品 对安全域的网络进行流量监测和带宽控制的流量管理系统。 21 负载均衡产品 提供链20 积分 | 578 页 | 6.51 MB | 20 小时前3
2025年DeepSeek-R1Kimi 1.5及类强推理模型开发解读报告10 DeepSeek-R1 技术剖析:DeepSeek-R1 Zero DeepSeek-R1 Zero: 无需监督微调SFT,纯强化学习驱动的强推理模型 ➢ 推理为中心大规模强化学习:组相对策略优化(GRPO)+ 瞄准 Reasoning 推理任务 ➢ 自我迭代提升Self-Evolution:随着训练步数的增长,模型的thinking response length 逐 渐增加(对应着 了传统策略优化算法中需要使用与策略模型大小相同的评论模型。 ➢ 大幅度降低 RL 训练的计算成本,同时还能保证模型能够有效地学习到策略。 ➢ 具体来说,在传统的 RL 训练中,评论模型需要与策略模型具有相同的大小,增加计算资源的 消耗。而 GRPO 算法利用群组内的相对信息来估计基线,避免了使用Critic Model的需要。 ➢ 此外,GRPO 算法还引入了一些额外的优化策略(奖励缩放和策略裁剪),提升训练的稳定性。 和策略裁剪),提升训练的稳定性。 ➢ From PPO to GRPO: ➢ PPO 作为 Actor-Critic 算法被广泛运用于 Post-Training, 核心目标是最大化下面的目标函数 ➢ 其中, 𝜋𝜃和 𝜋𝜃𝑜𝑙𝑑 分别表示当前策略模型和旧策略模型,q, o是从问题数据集和旧策略 𝜋𝜃𝑜𝑙𝑑中 采样的输入和输出, 𝐴𝑡是基于广义优势估计(GAE)计算的优势值,依赖于奖励序列10 积分 | 76 页 | 8.39 MB | 5 月前3
网络安全专用产品指南(第二版)上册一套完整的系统安全 策略的数据库系统 , 目的是在数据库层面保障数据安全。 10 网站数据恢复产品 提供对网站数据的监测、防篡改 , 并实现数据备份和恢复等安全功能的 产品。 11 虚拟专用网产品 在互联网链路等公共通信基础网络上建立专用安全传输通道的产品。 12 防病毒网关 部署于网络和网络之间 , 通过分析网络层和应用层的通信 , 根据预先定 义的过滤规则和防护策略实现对网络内病毒防护的产品。 统一威胁管理产品 (UTM) 通过统一部署的安全策略 , 融合多种安全功能 , 针对面向网络及应用系 统的安全威胁进行综合防御的网关型设备或系统。 14 病毒防治产品 用于检测发现或阻止恶意代码的传播以及对主机操作系统应用软件和用 户文件的篡改、窃取和破坏等的产品。 15 安全操作系统 从系统设计、实现到使用等各个阶段都遵循了一套完整的安全策略的操 作系统 , 目的是在操作系统层面保障系统安全。 信息、威胁信息 等数据 , 分析和处理网络行为及用户行为等因素 , 掌握网络安全状态 , 预 测网络安全趋势 , 并进行展示和监测预警的产品。 19 信息系统安全管理平台 对信息系统的安全策略以及执行该策略的安全计算环境、安全区域边界 和安全通信网络等方面的安全机制实施统一管理的平台。 20 网络型流量控制产品 对安全域的网络进行流量监测和带宽控制的流量管理系统。 21 负载均衡产品 提供链20 积分 | 598 页 | 6.87 MB | 20 小时前3
数据突围 AI时代汽车全域营销实战手册下第一财经战略投资成立。围绕企业数字化升级,一财商学院提供 覆盖其全平台经营、全链路运营、全生命周期、全组织学习的 4F 知识服务体系。目前通过建立“产业互联网和消费互联网融合”、“企 业战略规划及组织升级”两大研究中心,展开数据策略、培训咨询、 运营陪跑等业务,推动企业与数字平台 (B2P) 的共振和成长。 汽车之家于 2005 年正式上线,为全球领先的一站式汽车生活服务 提供商,也是全球访问数量最大的汽车内容网站,目前服务覆盖国 20% 以上。车企 们正通过新的价格策略,试图重塑市场格局,倒逼全行业加速技术降本。 1 详见附录 价格战白热化 中国车市重塑竞争格局 2024 年全年,227 款车型宣布降价。 新能源车动辄以价换量,燃油车被迫跟随——正是中国车 市的真实写照。比亚迪将插混车型门槛拉低至 7 万元区间, 燃油车阵营被迫应战,别克君威等传统 B 级车以“一口价” 策略将售价腰斩,从 20 万元级别拉至 10 客服和数字人实现 7 × 24 小时智能应答,通过情感分析优化沟通体验; 线索管理与转化阶段,AI 技术将贯穿潜客触达至成 交全链路,为线索分层分级,实现资源和高潜力线 索的最优分配 ; 数据分析与策略优化阶段,机器学习算法打通用户 行为、社交媒体舆情与市场趋势,构建动态用户画 像; ...... 这场变革恰如硬币两面:一面是数字化与 AI 大模型 赋予的动力,另一面是组织惯性织就的阻力。谁能10 积分 | 24 页 | 14.96 MB | 5 月前3
AI知识库数据处理及AI大模型训练设计方案(204页 WORD)数据库选择.................................................................................43 2.4.2 数据备份策略.............................................................................46 2.4.3 数据安全与权限管理... ...........60 3.2.1 训练集、验证集、测试集划分...................................................62 3.2.2 数据增强策略.............................................................................64 3.2.3 数据采样技术...... 超参数调优.................................................................................73 3.3.3 分布式训练策略.........................................................................75 3.4 模型评估与优化...........60 积分 | 220 页 | 760.93 KB | 4 月前3
共 174 条
- 1
- 2
- 3
- 4
- 5
- 6
- 18
