信息安全最新文章 基于内核指令检测技术的勒索病毒防护研究 勒索病毒的核心和本质是对数据的加密操作,其在内核指令级的序列特征相对固定并有规律可循。对典型加密算法核心指令的基础特征进行了归纳和建模,形成基于特定CPU体系架构的典型加密算法汇编语言指令集。同时,采用基于Trie的递归行进算法对内存中指令代码序列进行动态解析分析,对运行中的加密算法指令及其序列特征进行匹配检测,可对典型加密算法核心操作实现指令级的实时监测和预警,从而提高对勒索病毒攻击过程中防护的准确性和有效性。实验证明,在某ARM架构平台中对使用特定加密算法指令的勒索病毒具有良好的检测效果。 发表于:8/26/2025 基于溯源图分析的高级持续威胁检测技术综述 全球高级持续威胁(Advanced Persistent Threat, APT)以其高度组织化、隐蔽性强、长期潜伏和跨平台协同的复杂攻击模式,对国家网络空间安全提出严峻挑战。在APT攻击过程中,溯源图能够通过多源数据融合与图结构分析,有效捕获攻击者遗留的蛛丝马迹,对APT攻击检测具有重要帮助。聚焦基于溯源图分析的APT检测技术,对近期国际高水平期刊和会议的工作进行了总结。首先对APT定义、生命周期及当前我国面临的APT攻击现状进行描述;随后,将基于溯源图分析的APT攻击检测方法分为基于传统技术和基于学习训练的方法进行具体介绍和总结,对比优势和局限性,并总结和讨论该领域未来展望,指出将传统方法与学习模型融合研究是未来重要方向,为该领域人员提供借鉴和参考。 发表于:8/26/2025 基于复合超混沌系统与计算全息的图像加密算法 针对传统图像加密算法在高敏感性数据保护、传输效率及多样化应用中的局限性,提出了一种基于超混沌系统与计算全息技术的多图像加密算法。结合改进的Logistic混沌与六维细胞神经网络混沌,生成高随机性与复杂性的混沌序列,从而增强了加密过程的安全性。通过结合随机相位编码与傅里叶变换的计算全息技术,进一步提升了加密效果与抗攻击能力。为了提高传输效率,采用压缩感知技术压缩加密多幅图像,减少数据传输量和密钥消耗。仿真结果表明,所提算法在提高图像安全性的同时,显著提升了传输效率,减少了传输时间,并在不同加密强度下保持较低的图像失真度。实验验证表明,该算法能有效抵抗常见攻击,具有较强的安全性和较高的传输效率,适用于医疗、金融等领域的高敏感数据保护。 发表于:8/14/2025 美国科学家研发新型AI雷达 8月13日消息,据媒体报道,近日,美国宾夕法尼亚州立大学的科学家开发出了一种新型远程窃听技术。 据悉,该技术利用高灵敏度毫米波雷达,探测手机在播放声音时听筒及机身表面产生的极微小振动。 发表于:8/14/2025 境外机构借访谈搜集我国人工智能和量子等高新技术领域 境外机构借访谈搜集我国敏感信息:锁定人工智能、量子等高新技术领域 8月9日消息,据国家安全部官方公众号介绍,随着世界百年未有之大变局加速演进,境外间谍情报机关高度关注我国经济发展新动向,委托境外咨询机构对我高科技等重点产业领域开展有针对性的间谍行为。 国家安全机关工作发现,部分背景复杂的境外咨询机构以“专业访谈”为名,大肆搜集我国重点产业领域敏感信息,为境外势力制裁我高新技术企业提供精准“靶位”,威胁企业生存发展,危害我国家安全。 发表于:8/11/2025 美国给芯片装后门方法首次揭秘 8月10日消息,美国前脚刚允许NVIDIA对华出售H20,后脚国家网信办就H20算力芯片漏洞后门安全风险约谈NVIDIA公司。 虽然NVIDIA在自辩声明中提到,“网络安全对我们至关重要。NVIDIA的芯片不存在‘后门’,并不会让任何人有远程访问或控制这些芯片的途径。” 但人民日报发文表示,回应归回应,对于H20芯片存在的“追踪定位”和“远程关闭”风险质疑,企业唯有按照约谈要求,拿出令人信服的安全证明,才能消除中国用户的后顾之忧,重新赢得市场信任。 发表于:8/11/2025 派拓网络推出业内更全面、以预防为先的应用安全态势管理(ASPM)解决方案,重新定义应用安全 2025年8月7日,北京——全球网络安全领导企业Palo Alto Networks(纳斯达克代码:PANW)(派拓网络)近日宣布推出Cortex® Cloud™应用安全态势管理(ASPM)解决方案。 发表于:8/7/2025 网络技术巨头思科确认数据泄露 8月7日消息,据媒体报道,全球网络技术巨头思科公司证实,其遭遇了一起严重的数据泄露事件,攻击者通过复杂的语音钓鱼(vishing)手段获取了Cisco.com的用户档案信息。 思科披露,该事件于7月24日被发现。黑客通过诱骗一名公司员工,获得了对某个第三方云客户关系管理(CRM)系统的访问权限。 发表于:8/7/2025 博通芯片漏洞致数千万台戴尔PC面临高危风险 8 月 6 日消息,戴尔公司发布了一份紧急安全公告,指出其大量 PC 因博通(Broadcom)芯片中存在的漏洞而面临严重的网络安全风险。此次受影响的主要是搭载博通 BCM5820X 系列芯片的戴尔 Precision 和 Latitude 笔记本电脑,这些设备广泛应用于商务场景,同时也被部分个人用户所使用。 发表于:8/7/2025 国家安全部示警人工智能数据投毒 8月5日电,国家安全部今日发文表示,人工智能的训练数据存在良莠不齐的问题,其中不乏虚假信息、虚构内容和偏见性观点,造成数据源污染,给人工智能安全带来新的挑战。通过篡改、虚构和重复等“数据投毒”行为产生的污染数据,将干扰模型在训练阶段的参数调整,削弱模型性能、降低其准确性,甚至诱发有害输出。研究显示,当训练数据集中仅有0.01%的虚假文本时,模型输出的有害内容会增加11.2%;即使是0.001%的虚假文本,其有害输出也会相应上升7.2%。 发表于:8/5/2025 英伟达回应芯片后门问题 当地时间7月31日,英伟达发言人在一份声明中表示:“网络安全对我们至关重要。英伟达的芯片中没有‘后门’,不会让任何人通过远程方式访问或控制它们。” 发表于:8/1/2025 《中国人工智能安全承诺框架》发布 中国信息通信研究院(简称“中国信通院”)院长、中国人工智能产业发展联盟(AIIA)秘书长余晓晖受邀参与对话,牵头与清华大学、上海人工智能实验室、中国电子信息产业发展研究院等单位的代表一起发布《中国人工智能安全承诺框架》。 发表于:7/31/2025 官方曝光共享充电宝内植入后门程序窃密新手段 7月30日消息,外出时手机没电,共享充电宝成了“救命稻草”,然而,有境外间谍情报机关和别有用心之人借此窃取公民个人隐私甚至国家秘密。 今日,国家安全部微信公众号发文提醒不要使用来源不明、接口异常的共享充电宝,并揭秘了共享充电宝窃密路径。 发表于:7/30/2025 生成式人工智能嵌入数字政府的数据安全风险及其法律规制 生成式人工智能深度嵌入数字政府意义重大,但其引发的全周期数据安全风险不容忽视。通过解构数据“收集—处理—存储—输出”四阶段风险,发现收集阶段存在安全与质量隐患,处理阶段面临算法歧视与黑箱挑战,存储环节有数据泄露与归责困境,输出阶段则涉及数据失真与侵权风险。借鉴欧盟“先监管后发展”和美国“技术驱动立法”经验,提出分阶规制框架:收集阶段实行分类分级与源头审查,处理阶段强化伦理审查与清单管理,存储阶段构建软硬法协同标准与公私合作责任模式,输出阶段引入沙箱监管与数字确权。以此推动数字政府建设,实现科技、风险治理与安全法治的协同共进。 发表于:7/29/2025 基于区块链的现实世界资产数字化发行及交易技术研究 随着加密货币(Cryptocurrencies)发行及交易的火爆,其弊端也正日益凸显——由于没有现实世界资产的支撑,其价值只存在网络上,资产会在短时间造成大量损失,因而现实世界资产(Real-World Assets, RWA)数字化成为当前关注的重点。此外如何建立安全有效的发行交易模型,规避或降低已知的交易风险,是目前研究的难点。通过深入研究当前RWA数字化存在的两大发展路线,指出风险的存在是由于其数字化所建立的物理和数字空间市场割裂所导致的,据此提出了一种新的“轨道模型”,并构建了其发行与交易的数学模型,解决了传统RWA数字化中的并行市场割裂与系统性风险问题。 发表于:7/29/2025 «12345678910…»