大模型在对社会产生重大影响的同时,也带来了日益严峻的风险挑战。这既包括传统的人工智能系统安全问题,也包括新型问题。如何防范和应对大模型技术带来的安全风险,引导生...
如有意见或建议,请于2025年9月12日前反馈。
PETs在此的核心功能是确保输入数据的保密预处理,以及最小化个人数据和敏感数据的收集使用
指南对知识工程的概念及定义进行了详细描述,汇总了企业知识能力建设的发展历程,并阐明了知识工程对企业的价值和建设目标,以及其在企业数智化转型中的定位。
研究者发现,AI应用于网络犯罪(例如窃取加密货币)时,投资回报率高得惊人。
为“狂奔”的智能体系上“安全带”。
新一代密码杂凑算法应该具有经典安全性和量子安全性的理论保障, 以及高速、灵活的软件和硬件实现性能。
攻击者可以通过沙箱逃逸执行任意代码,获取系统权限,进而控制用户计算机。
企业通过第三方侦探或法律机构间接雇佣“司法黑客”,进行数据盗取、名誉打击和竞争情报搜集,手法隐蔽而又成本低廉。
AI工具若被不法分子利用,会对我关键数据、基础设施、社会秩序造成损害,成为威胁国家安全的“隐形武器”。
研究员发现FRED协议存在漏洞,利用伪造无线电数据包可让列车刹车系统紧急启动;该漏洞于12年前发现,在今年终于争取推动漏洞处理与修复工作,列车将采用新协议替换老的协议...
LLM会被表面内容操纵,产生假阳性结果。
ADSI网关的核心作用是充当多种雷达和传感器数据的“翻译器”和“路由器”,实现多军种、多平台、多国间战术数据链的互操作,构建统一的战场态势图。
“GPUHammer”攻击可通过诱发GPU显存中的比特翻转(bit flip)现象,实现对AI模型等关键数据的破坏性篡改。
网络安全专业研究生们科研过程中面临竞争压力大、创新点难找等问题及挑战,如何规划适合自己的学习路径?在热门研究方向中锚定自己的创新坐标,挖掘创新点?
美国网络司令部加强“统一平台”和“跨域解决方案”项目建设。
Compliance in Context。
是否针对高信誉进行重点监控?抑或针对低信誉值进行重点监控?如何避免决策的幸存者偏差效应?
对汽车安全芯片的行业背景、标准进展、技术路线、发展趋势等进行了详细阐述。
攻击者利用附件解压缩可绕过安全检测机制,执行恶意代码进行攻击。
微信公众号