亚信安全出席第五届国际反病毒大会 探究AI现代网络勒索治理

news2025/1/10 16:04:17

近日,第二届网络空间安全(天津)论坛正式开幕。本届论坛由天津市政府主办,国家计算机病毒应急处理中心、天津市公安局、天津市滨海新区政府承办,国家网络与信息安全信息通报中心协办,围绕“共建网络安全 共治网络空间”的主题,立足最新的网络安全形势,探讨新技术、新场景,引领网络安全发展的新方向。同期,第五届国际反病毒大会隆重举办,亚信安全高级副总裁兼CDO吴湘宁出席活动,并发表题为《AI时代下现代网络勒索治理》的演讲,紧跟当前勒索风险的态势,详细介绍了AI化的治理理念与技术,受到与会嘉宾、专家的高度认可。

cbc14e0e0fcd3658ab7a14ac4a6ce8c5.jpeg

“抵御病毒风险隐患 筑牢网络安全防线”,是第五届国际反病毒大会的主题。面对当前AI加持下持续进阶的攻击方式与手段,以及愈发复杂严峻的网络安全形势,大会旨在通过与国际玩过安全领域的交流合作,加强反病毒技术的研究与探讨,提升我国在网络安全领域的行业凝聚力和国际影响力。

32ad21ed7fa08b6c79ba2a23086f83cc.jpeg

“数智化程度越高的企业,越容易成为黑产供攻击的首选目标。” 亚信安全高级副总裁兼CDO吴湘宁在演讲中强调:“在产业数智化的发展过程中,数据的资产化、可交易化,以及数据隐私与安全成为数据时代发展的显著特征,黑产组织瞄准了企业的高价值数据,抓住了企业高度依赖数字基础设施的特性,看准了勒索攻击高回报率这一关键因素,给企业带来了前所未有的威胁和损失。”

在AI技术的加持下,以勒索为代表的APT攻击数量日益激增,亚信安全病毒实验室检测到的新勒索团伙和家族也层出不穷。在利益的驱动下,黑客团伙更加“拥抱”新技术的开发应用,攻击者运用深度伪造技术、利用AIGC生成欺诈信息和网络钓鱼邮件、生成恶意代码、提示词注入攻击,以及AI算法逃逸攻击等,给企业带来巨大挑战。此外,勒索团伙破解现有模型的同时还在研发LLM + Agent的新模式实现自主攻击。

面对威胁攻击的新形态与形势,应对“秒级”进化的攻击速度,亚信安全认为,新一代勒索治理应该从治理策略、安全架构、以及技术能力上完成AI化的迭代。


AI加持,防御左移

应对不断进化的威胁攻击,企业用户利用AI技术,不断扩展防护范围并收敛暴露面。在事前阶段精准识别潜在风险并施行预防举措;事中阶段则依托 AI 检测技术迅速识别和响应安全事件;事后阶段在AI技术的支撑下辅助系统的恢复与运维,并有效进行攻击反制与安全加固。


AI对抗AI

信立方大模型打造新安全架构

亚信安全基于自研信立方大模型,以CPU、GPU及多元数据来源为算力底座,融合开源及闭源大模型升级智能调度,并通过MSS服务平台集成多种安全核心能力,并广泛应用于威胁治理的多种场景。目前该勒索治理理念成功帮助用户应对银狐木马的威胁,通过“五步走” 措施,检测、溯源并清除“银狐”木马,实现了治理的闭环。


AI赋能,安全能力升级

基于信立方大模型,能够有针对性的建立专项小模型,赋能强化检测引擎对于已知与未知攻击行为的识别,并以此赋能云网边端各层级的安全产品;同时构建于大模型之上的安全运营中心,能够打破防护局限,连通终端、身份、业务、数据各个节点的安全能力;同时打通业务板块,建立立体化的防护体系,在AI技术的加持下,智能升级威胁治理能力,并高效支撑安全运营与管理。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2131676.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

MySQL表操作及约束

修改表 重命名: mysql> alter table user1 rename to user; 新增一列 mysql> alter table user add image_path varchar(128) comment 路径 after birthday; mysql> alter table user add image_path varchar(128) comment 路径 after birthday; Query…

火山引擎VeDI核心产品DataTester再进化,A/B大模型应用评测功能上线

更多技术交流、求职机会,欢迎关注字节跳动数据平台微信公众号,回复【1】进入官方交流群 近日,火山引擎A/B测试产品DataTester上线了A/B大模型应用评测功能。此次升级不仅强化了模型上线前的基础能力评测,还新增了针对线上使用场景…

基本数据结构:“树”的简单介绍

树是一种重要的非线性数据结构,它模拟了树这种自然结构,由结点(Node)和边(Edge)组成,常用于表示分层关系(如文件系统、组织结构等)。以下是树的一些基本概念和特性&#…

对浏览器事件循环机制的理解

目录 事件循环宏观理解事件循环异步任务细分宏任务与微任务后的理解结合流程图与代码理解览器事件循环 首先来介绍一些谷歌浏览器的进程与线程。 谷歌浏览器包含五个进程:浏览器主进程、渲染进程、GPU进程、网络进程、插件进程。 其中最重要的渲染进程包含五个线程…

java多线程笔记2

一.线程和进程的区别 为什么要进行并发编程:CPU多核心 通过多进程可以实现并发编程,但是进程太重量了,因此引入了多线程. 线程是轻量级的进程,创建和销毁的开销更小,进程是包含线程的,同一进程的若干线程公用同一份系统资源(内存,硬盘等). 二.Thread类重要的属性 三.线程等…

Chainlit集成LlamaIndex并使用通义千问模型实现AI知识库检索网页对话应用

前言 之前使用Chainlit集成Langchain并使用通义千问大语言模型的API接口,实现一个基于文档文档的网页对话应用。 可以点击我的上一篇文章《Chainlit集成Langchain并使用通义千问和智谱AI实现AI知识库检索网页对话应用》 查看。 本次将Langchain框架更改为LlamaInde…

初识php库管理工具composer的体验【爽】使用phpword模板功能替换里面的字符串文本

需求: 做了一个租赁的项目,里面要求签署个人授权协议,里面要填写姓名,手机号,身份证号,签署日期等参数,格式如下图 格式: 如上图,word中的字符串模板变量使用${varname…

Linux的历史,版本,Linux的环境安装、简单学习4个基本的Linux指令、创建普通用户等的介绍

文章目录 前言一、Linux的历史二、版本三、Linux的环境安装1. 腾讯云服务器的申请2. xshell的安装与使用 四、 简单学习4个基本的Linux指令1. ls2. pwd3. mkdir4. cd 五、创建普通用户总结 前言 Linux的历史,版本,Linux的环境安装、简单学习4个基本的Li…

公司电脑屏幕监控软件大战摸鱼怪!五个好用的实时屏幕监控软件,第一款Get了吗?

在繁忙的办公室里,总有一些“摸鱼怪”在不经意间悄然出现,他们或许在浏览无关网页,或许在偷偷聊天,甚至可能在上班时间玩起了游戏。 一、企业面临的问题详情 小李是公司的一名程序员,每天的工作任务繁重且紧急。 然而…

seafaring靶场漏洞测试攻略

打开网页 一.sql注入漏洞 1.输入框测试回显点 -1 union select 1,2,3# 2.查看数据库名 -1 union select 1,2,database()# 3.查看表名 -1 union select 1,2,group_concat(table_name) from information_schema.tables where table_schematest# 4.查看admin表中列名 -1 unio…

千兆工业交换机最重要的是什么?

在现代工业环境中,千兆交换机扮演着至关重要的角色,支持着企业的信息流动和数据传输。然而,当我们探讨千兆工业交换机的各个方面时,最为重要的则是其稳定性和可靠性。首先,千兆工业交换机通常被应用在苛刻的工作环境中…

[网络]http/https的简单认识

文章目录 一. 什么是http二. http协议工作过程三. http协议格式1. 抓包工具fiddler2. http请求报文3. http响应报文 一. 什么是http HTTP (全称为 “超⽂本传输协议”) 是⼀种应⽤⾮常⼴泛的 应⽤层协议 HTTP 诞⽣与1991年. ⽬前已经发展为最主流使⽤的⼀种应⽤层协议 HTTP 往…

docker 多服务只暴露一个客户端

业务场景 docker部署多个服务时候,当为了安全考虑 部署了多个服务,数据库,缓存库,文件服务器啥的,如果全都暴露的话可能会增加资源侵入的风险,所以只需要挂载一个客户端端口给外部访问即可,其他服务均在内网,保障资源安全 docker 网络 可以把容器们都放在同一网络下,由于docke…

Redis——常用数据类型List

目录 List列表常用命令lpushlpushxrpushrpushlrangelpoprpoplindexlinsertllenlremltrim key start stoplset 阻塞版本命令blpopbrpop list的编码方式list的应用 List列表 Redis中的list相当于数组,或者 顺序表,一些常用的操作可以通过下面这张图来理解…

JAVA中线程池的详解

1.概念 顾名思义,线程池就是管理一系列线程的资源池,其提供了一种限制和管理线程资源的方式。每个线程池还维护一些基本统计信息,例如已完成任务的数量。 这里借用《Java 并发编程的艺术》书中的部分内容来总结一下使用线程池的好处&#x…

windows vscode ssh 连接远程服务器

1.在 PowerShell 中运行以下命令,查看 OpenSSH 客户端是否已安装 Get-WindowsCapability -Online | Where-Object Name -like OpenSSH.Client*如果有安装的话,如下图 2.如果没有安装,那么用下面的命令进行安装 Get-WindowsCapability -On…

MQ基础知识

MQ基础 1.认识MQ 同步调用 我们现在基于OpenFeign的调用都属于是同步调用,那么这种方式存在哪些问题呢? 支付业务执行流程是这样的: 支付服务需要先调用用户服务完成余额扣减然后支付服务自己要更新支付流水单的状态然后支付服务调用交易…

信息安全数学基础(10)素数定理

前言 信息安全数学基础中的素数定理(Prime Number Theorem)是数论中一个非常重要的定理,它给出了小于或等于某个正整数x的素数的近似数量。这个定理在密码学、信息安全等领域有着广泛的应用,尤其是在设计加密算法时,对…

C++ —— 关于string类

目录 1. auto和范围for 1.1 auto关键字 1.2 范围for 2. string的三种遍历方式 3. string类的常用接口说明 3.1 成员函数 3.2 Iterators:(迭代器) 3.2.1正向迭代器和反向迭代器 3.3 Capacity(容量) 3.4 Modifiers&#x…

大模型微调十诫:关于将微调模型部署到生产环境的十条建议

转自;NLP工程化 大模型微调十诫:关于将微调模型部署到生产环境的十条建议: (1)不要盲目微调模型,先尝试使用提示的方式满足需求。只有当提示无法达到质量、性能或成本目标时,才考虑微调。 (2…