2025年构建安全攻防矩阵 增强数字安全免疫力报告运营挑战:安全运营事件层出不穷,如何持续提升运营效率? 安全运营现状 误报事件 授权事件 情报事 件 主机安全事 件 SOC (威胁情报、漏洞情报) (密钥泄露、代码泄露等) (HIDS) (控制台操作) 良性 事件 泄露事件 恶意事件 (漏洞误报等) 误配置 (产品/系统/应用不当配置) 暴力破解 (暴力破解成功) 木马事件 (木马/病毒/webshell等) 反弹shell 入侵响应事件 报告 A 报告 B 事件 C 邮件报告 发送报告 发送工单系统 工单催办告警 IM 提醒 复扫 秘钥泄露事件 IM 告警 邮件告警 发送工单系统 威胁情报事件 … … … 安全事件来源 安全运营挑战 重复造轮子 人工易出错 过程难回溯 云安全挑战:云服务独有的安全风险挑战 Ø 云产品迭 关注,消除盲点:被动安全+主动安全 安全运营思路:情报+数据+攻防驱动 快速 感知 全面 检测 自动 处置 持续 验证 情报体系建设——了解对手攻击资源、手段方法 • 收集外部最新的情报[如漏洞情报、泄露情报、投毒情报等] ,提前掌握 自身软硬件系统脆弱点 • 漏洞风险的的研判分析 持续验证能力——确保防护有效性 • 开展安全测试服务渗透测试 • 建立安全产品有效性验证能力 • 红蓝对抗10 积分 | 46 页 | 9.00 MB | 5 月前3
pwc -网络安全实战手 册(针对初创企 业)络安全的紧 迫性不容忽视,尤其是对于初创企业而言。新兴企业,专注于创新和增长,在 保护其数字资产免受日益复杂的网络威胁方面面临独特的挑战。根据普华永道 (PwC)2024年全球数字信任洞察报告,数据泄露的频率和财务影响正以令人 担忧的速度上升。 我们感谢AC Ventures为我们印尼PwC提供的机会,使其成为AC Ventures的 知识伙伴。我们自豪地支持了AC Ventures,通过出版这份针对初创企业的网 不幸的是,对于一些初创企业来说,只有在经历了数据泄露、钓鱼攻击或系统黑 客等事件之后,网络安全才会成为优先事项。因此,网络安全往往被降级为较低 优先级,通常被视为次要关注点。 然而,这种自满的成本可能巨大。根据普华永道(PwC)的2024年《全球数字信 任洞察报告》, 在医疗保健、科技媒体和电信、金融服务、能源、公用事业和资 源、工业和汽车以及零售和消费者等领域,数据泄露平均造成的损失约为150亿 印尼盾。 大型数据泄露事件在频率、规模和成本上都在不断增加,过去三年内, 大型数据泄露事件在频率、规模和成本上都在不断增加,过去三年内, 有36%的公司报告称数据泄露相关的成本达到100万美元或更多,比前一年增加 了27%。此外,普华永道2024年年度企业董事调查指出,64%的董事会增加了其 分配给网络安全问题的时间。 随着初创企业成长和成熟,它们越来越意识到网络安全的重要性,这通常是由 更丰富的财务资源或扩展的技术团队所驱动。在一些公司中,这导致成立了专 门的信息技术或安全团队。 尽管其20 积分 | 40 页 | 12.37 MB | 1 天前3
2025年网络安全十大创新方向与嵌入式机器学习 (ML) 已融入 数据安全态势管理 (DSPM--Data Security Posture Management)、数据泄露防护 (DLP)、数据目录和威胁检测等产品, AI赋能的数据安全体系实现了对海量数据的分类分级、自动化脱敏、敏感数据识别、 泄露检测,威胁检测和实时响应,显著提升了对新型攻击的防御效率,例如在自动化敏感数据发现方面,基于自监督向量模型,跨本地、多云及SaaS环境自动识别敏感数据分 动态阻断数据外泄及修复 3、 数据安全态势可视化 4、 隐私及主权合规映射能力 5、 生成式人工智能风险检测 1、 数据智能分类分级 2、 敏感数据流入流出智能监测与脱敏 3、 数据泄露防护 4、 数据资产持续盘点测绘 5、 数据安全态势管理与合规检测 数据分类分级 异常行为检测与 访问控制策略 敏感数据监测 及脱敏 数据资产持续 盘点测绘 数据安全态势 管理与合规 与有害内容生成频繁出现。 AI应用防火墙(AIFW)应运而生,专为AI系统量身打造,通过对AI模型、数据流、接口调用等环节进行实时监控,智能识别并阻断恶意攻击,有效防范模型窃取、越权访问、敏 感信息泄露等威胁。 与传统安全产品相比,AIFW能够深入理解AI交互的上下文和复杂语义,识别潜藏在提示词设计、模型调用链路中的隐蔽风险。同时具备动态学习与自适应能力,根据新型攻击手 法及时调整防护策略。未来,30 积分 | 34 页 | 8.48 MB | 1 天前3
车联网安全研究报告2.2 车联网安全能力普遍不足,关键环节存安全挑战 6 03 车联网重点安全事件解读 9 3.1 本田汽车钥匙存在设计缺陷,无钥匙进入系统再报漏洞 9 3.2 蔚来汽车遭遇数据勒索,车企数据泄露谁来买单? 11 3.3 YANDEX TAXI 遇黑客操纵,莫斯科上演交通大堵塞 13 3.4 奔驰、宝马、法拉利接连中招,API 漏洞再出江湖 15 3.5 特斯拉系统遭黑客破解,OTA 背后的“灰色”市场 网络安全需求把控不足,需要安全厂商为其梳理网络安全需求,指明建设方向。 在个性化服务与智能决策场景下,车联网数据和隐私泄露事件增多,同样也面临数据安全和个 人安全保护的风险。为了精准的个性化服务和智能决策,汽车行业不断增加用户数据的收集、分析 和利用,而从汽车服务商的研发数据泄露再到特斯拉个人隐私事件,不难发现数据在采集、传输、 存储、使用、共享、销毁各个环节中缺少了安全管控,导致数据安全和隐私风险不断增加,据研究 私风险不断增加,据研究 车联网安全研究报告(第六期) 7 机构对近十年车联网安全事件分析发现,数据和隐私泄露成为车联网安全事件影响的首要类型,既 损害了消费者利益、影响了企业品牌形象。 数据在跨境传输过程也存在诸多挑战。我国数据出境安全评估办法,欧盟通用数据保护条例 (GDPR)对车企车辆出口业务中涉及到的数据安全问题严格把控,对企业安全架构、车辆架构提 出了更高要求。 车联网安全研究报告(第六期)10 积分 | 130 页 | 9.87 MB | 1 天前3
阿里云:2025年阿里云百炼安全白皮书基础设施风险:供应链漏洞、DDoS 攻击 17 与模型资产威胁 2.2 大模型风险:算法合规、内容安全、对抗攻击 18 2.3 应用服务安全风险:算力消耗、供应链与 18 隐私泄露 3 公共云和 MaaS 是兼顾性能、效率、 20 安全的最佳解决方案 CHAPTER CHAPTER 01 02 通义大模型:全生命周期安全 合规 1 风险现状及能力构建 46 的稳 定性、安全性和商业可持续性。 ● AI 供应链漏洞风险:AI 常用的训练与推理框架、平台软件中常存在公开的高危漏洞。 若未及时修复,攻击者可借此入侵系统,控制训练环境或业务平台,导致数据泄露、 服务中断,甚至影响关键社会领域,造成严重后果; ● 拒绝服务风险:AI 系统易受分布式拒绝服务(DDoS)攻击。攻击者通过海量恶意 流量耗尽计算或网络资源,导致系统无法响应正常请求,引发服务中断。这不仅带来 ● 对抗攻击风险:攻击者可通过构造对抗样本或指令注入攻击,诱导模型生成错误的 回答。 2.3 应用服务安全风险:算力消耗、供应链与隐私泄露 MaaS 平台在提供便捷服务的同时,也产生了特有的安全隐患。 ● 数据安全与隐私风险:攻击者可通过特定提示诱导模型泄露训练数据等商业秘密。 此外,用户与模型之间的交互链路若未采取充分的安全保护措施,也可能导致数据外 泄; ● 算力消耗风险:攻击者通过提交大量高复杂度请求,在不触发传统20 积分 | 59 页 | 45.36 MB | 1 天前3
北京金融科技产业联盟:2025年数字孪生技术金融应用研究报告这种 情况不仅影响了风险的实时监测,也使得机构难以预测和应 对潜在的市场风险。 3.金融安全方面痛点介绍 金融安全领域的主要痛点包括数据泄露风险、合规成本 过高等。金融数据一般包含客户的个人身份信息以及资产信 息,如果这些敏感信息发生大规模泄露,金融机构将承担包 括巨额罚款、品牌形象损害等严重后果。 金融数据安全领域存在《中华人民共和国中国人民银行 法》《中华人民共和国银行业监督管理法》《中华人民共和 12 风控上,数字孪生能帮助机构进行可视化分析及信贷评估, 监控虚拟服务流程是否合规。而在安全领域,数字孪生可以 为测试环境提供仿真业务数据,防止数据脱敏不彻底、生产 取数丢失导致发生大规模数据泄露。 (二)金融业数字孪生需求方向 在金融行业数字化转型的过程中,数字孪生技术在风险 管理、客户体验改善和业务流程优化等方面显示出了巨大的 潜力。本节将讨论金融领域数字孪生技术的关键需求方向, 化模拟流程能达到在不影响实际业务运行的前提下,提高业 务效率的效果。 4.数据安全与隐私保护 金融机构在数字化转型过程中,面临着数据安全和隐私 保护的挑战。数字孪生技术通过创建数据的虚拟副本,使得 金融机构可以在不泄露客户敏感信息的前提下,对虚拟数据 进行数据分析和模型训练,从而保护客户隐私和数据安全。 普惠金融和养老金融涉及大量的敏感个人信息,数据安全和 隐私保护在其中显得尤为重要。 这些需求表明,数字孪生技术在金融业中存在多样化的10 积分 | 53 页 | 2.07 MB | 5 月前3
中国移动:低空智能网联网络与数据安全体系白皮书(2025)准体系,行业可构建全面的检测和管理能力,并通过对低空飞行器及基础设施进 行实时监测和响应,保障低空经济在复杂的网络环境中能够稳定、安全地运行。 未来,通过持续的技术创新、标准化建设和政策支持,可以有效应对网络安 全威胁和数据泄露风险,为低空经济产业提供更加安全、智能和可靠的保障。希 望本白皮书能够为相关主管部门以及行业提供有价值的参考,促进低空智能网联 体系的健康发展,共同开创低空经济更加安全、创新与可持续的新篇章。 条 例》 从事民用无人驾驶航空器系统的设计、生产、使 用活动,应当符合国家有关实名登记激活、飞行 区域限制、应急处置、网络信息安全等规定。 禁止利用无人驾驶航空器实施下列行为:非法获 取、泄露国家秘密,或者违法向境外提供数据信 息。 2023-12-18 工业和 信息化 部 《 民 用 无 人 驾 驶 航 空 器 生 产 管 理 若 干规定》 民用无人驾驶航空器生产者不得在民用无人驾 服 务平台,确保接入平台数据的真实性、完整性、准确 性和及时性。 从事低空飞行以及相关活动的单位和个人不得非法采 集和处理数据。 在发生或者可能发生国家安全数据以及个人隐私数据 泄露、篡改、丢失和损毁的情况时,相关单位和个人 应当立即采取补救措施,按照规定及时履行告知义务 并向相关主管部门报告。 安徽省 《安徽省加快培育发 展低空经济实施方案 (2024—2027 年)及0 积分 | 36 页 | 1.76 MB | 5 月前3
安全牛:工业互联网安全能力构建技术指南(2025版)互联网在制造业、能源、矿业等多个行业广泛应用,取 得了显著成效。但与此同时,工业领域安全事件频发,给工业生产和经济社会带来了严重影响。无论是关 键信息基础设施遭受攻击导致的生产停摆,还是工业数据泄露引发的企业核心竞争力受损,都警示着我们 解决工业领域安全问题已刻不容缓。 工业互联网的变革深刻影响着工业领域安全格局。一方面,工业系统在从自动化到信息化,再到网络 化、数字化以及智能化转型的过 求的融合,凸显其与工业生产深度绑定的特性。 2. 工业互联网安全建设现状与未来趋势 (1) 工业互联网发展迅猛且成果显著、但工业互联网安全现状不容乐观,业务、设备、数据等多维度 存在供应链攻击、老旧设备漏洞、核心数据泄露、各细分行业安全风险差异化显著、技术手段不 足、人员安全意识薄弱等诸多安全隐患,且工业互联网安全建设整体相对滞后,风险敞口与攻击 暴露面广泛,严重威胁工业系统稳定与数字化转型进程。 (2) 工 共享等全生命周期过程中的安全保护。确保数据的保密性、完整性与可用性,防止数据泄露、篡改与丢失, 避免因数据安全问题影响工业生产的正常运行以及企业的核心竞争力。 工业信息安全概念示例 某汽车制造企业的研发部门,通过设置数据分级权限管理,限制核心车型设计图纸、工艺参数的访问范围,并采 用加密存储,防止竞争对手窃取关键技术数据。反之,企业的生产工艺数据、客户信息、财务数据等若遭到泄露或破 坏,可能引发严重的生产事故、商业风险与经济损失。20 积分 | 114 页 | 8.60 MB | 4 月前3
华为:2025年算力基础设施安全技术白皮书-端管云协同有效贯通,严重阻碍 了跨组织协作的领域大模型构建与数据价值共创。 这些挑战的本质是传统计算架构与 AI 新范式间的结构性错配。端侧设备受物理限制无法承载复杂模 型,而云端中心化处理又面临隐私泄露风险。因此,在以端侧单机计算为代表的第一代计算范式和 以云侧分布式计算为核心的第二代计算范式的基础上,产业正在探索第三代计算范式——通过端管 云协同架构将设备级安全与云侧高安全算力基础设施通过安全信道进行深度融合,在保障数据主权 面模块化解耦和生态兼容 在终端侧,HCIST 强化了硬件级别的原生信任机制,通过构建端侧可信执行环境,确保生物识别、 支付凭证等敏感数据始终运行在物理隔离的 TEE 中,有效防范越权访问与数据泄露风险。同时,基 于分布式设备认证机制,打破传统默认信任模型,实现设备之间的动态信任协商,显著提升多设备 协同场景下的整体抗攻击能力。 文档版本 V1.0 版权所有 © 华为技术有限公司 侧特权访问,还能隔断主机管理员或恶意用户对设 备侧数据的非法访问。同时,充分利用机密存储的特性,将用户数据和推理中间数据进行安全保护, 既提升了 AI 业务的效率,又保护了数据隐私,防止中间数据泄露带来的隐私风险,这一将机密计算 环境从 CPU 扩展到异构算力的方式,极大拓展了算力基础设施端到端的安全防护能力,也成为 HCIST 的一个重要特性。同时,这种架构天然具备可扩展和可组合特性,能够根据安全需求和业务20 积分 | 52 页 | 3.30 MB | 1 天前3
智能风控典藏版合集(377页)跟安全的方法,无论怎么对齐,其都是要按照主键对齐的。在对齐之后,不可避 免的泄露了一个信息,对齐的用户都是谁?可能没对齐的用户呢? 我们是可以用 DataFunTalk 成就百万数据科学家! 46 PSI 这种方法来保护它的。一旦建模,就不可避免的要把这些数据提取出来,也 就是说只要在交集里面的那些用户,就会不可避免的泄露了,我们可以再往里面 加入假数据等等,但毕竟它在里面就是在里面了。比如说 computation MPC, 它是可证明安全的,也就是说它有一个严格的安全定义,双方想计算什么东西, 除了这个计算的结果之外,中间的任何步骤都是不泄露任何数据内容的。 比如说 a 和 b 想一起算个 f(a,b),双方就真的就只知道 f(a,b),其他任何东西,都 是零泄露的。当然它里面有细分,比如说有 semi honest model 跟 malicious model,这个就是具体技术问题,就不细讲了。 要是必要的话,我就把这个数据复原出来,比如算出 WOE 是 0.9,然后这个过程 中任何数据都是没有泄露的,除了你要计算的那个 WOE 最终的结果。如果我们 不用安全多方计算,用其他的自设方法来算 WOE 呢?比如说我们用半同态来算 这个 WOE,那边把加密的 0 跟 1 发过来,这样会泄露我每个分箱的样本数目, 比如我 0~18 岁有 150 个人,这个数据有样本有标签的一方,不可避免的被他知20 积分 | 377 页 | 30.66 MB | 1 天前3
共 185 条
- 1
- 2
- 3
- 4
- 5
- 6
- 19
