本文提出了一种名为MH-Net的新型多视角异构图模型,通过将不同位数的流量比特聚合为多种类型的流量单元,构建多视角流量图,丰富了信息表达粒度,并提升了模型性能。
现有的方法对大语言模型(LLM)「越狱」攻击评估存在误判和不一致问题。港科大团队提出了GuidedBench评估框架,通过为每个有害问题制定详细评分指南,显著降低了误判率,揭...
规范公安机关资金分析鉴定机构和鉴定人资格登记管理工作,适应依法打击犯罪、维护司法公正、保护群众利益的需要。
随着模块化和微服务开发模式的广泛采用,API已经成为现代应用软件构建过程中不可或缺的关键技术。
美国网络司令部强化攻击性网络武器和武器测试环境研发。
在生成式人工智能时代,我们如何保护数据?
扎实推进2025年护航新型工业化网络安全专项行动,进一步推动提升新型工业化网络安全保障能力。
行业数字化转型工作进入“精耕细作”的提质增效阶段。
《工业领域重要数据识别指南》《工业企业数据安全防护要求》《工业领域数据安全风险评估规范》。
PacketScope是一种基于eBPF的端侧协议栈通用防御框架,实现了协议栈内核级别的分组可视化、安全性分析与零延迟防御。
高乐氏指责供应商完全忽视了服务台操作安全流程,让攻击者冒充员工屡屡成功重置账号访问权限,导致发生严重网络攻击事件,供应商回应否认了存在失职行为。
“国防系统领域的软件工厂”更多的是一种当代全新的软件生产方式,是在“软件定义装备”的大趋势下逐步凸显并快速发展的一种全新的系统研发和生产方式。
研究员发现FRED协议存在漏洞,利用伪造无线电数据包可让列车刹车系统紧急启动;该漏洞于12年前发现,在今年终于争取推动漏洞处理与修复工作,列车将采用新协议替换老的协议...
LLM会被表面内容操纵,产生假阳性结果。
pqcscan可用于扫描SSH 与TLS服务器,识别其是否真的部署了所宣称支持的后量子加密算法。
“GPUHammer”攻击可通过诱发GPU显存中的比特翻转(bit flip)现象,实现对AI模型等关键数据的破坏性篡改。
研究者发现,AI应用于网络犯罪(例如窃取加密货币)时,投资回报率高得惊人。
聚焦探讨大模型训练数据的特点、类型、风险、未来发展趋势等,提出了大模型训练数据全生命周期安全管理框架及技术防护对策、管理运营体系等,促进数据准备、模型构建、系统...
这份指南旨在帮助制造商满足FD&C Act第524B节的强制性义务。
该报告包括参与调查医院及信息部门基本情况;医院信息化硬件建设情况;信息化建设障碍、问题和愿景;医院信息化业务系统建设情况;区域卫生信息化建设情况;医院信息规划、...
微信公众号