信息安全最新文章 TEE失效 新型物理攻击让英伟达和英特尔AMD全部破防 可信任执行环境(TEE)被NVIDIA Confidential Compute、AMD SEV-SNP、Intel SGX/TDX广泛采用,承诺内核沦陷仍可保护机密。研究团队披露TEE.fail攻击:先取得内核权限后,在内存总线拦截并注入封包,即可低成本绕过最新防护,利用确定性加密实施重放,窃取数据、篡改代码、伪造安全证明。Intel、AMD、NVIDIA已确认服务器TEE对物理攻击失效,并承认风险,分别建议辅以物理控制及在保密、完整、防重放间平衡。 发表于:10/31/2025 Fortinet发布《2025年全球网络安全技能差距研究报告》 近日,专注推动网络与安全融合的全球性综合网络安全解决方案供应商 Fortinet,发布《2025 年全球网络安全技能差距研究报告》。该报告基于对来自29个不同国家和地区的1,850多名IT及网络安全决策者的调查,覆盖制造业和金融服务等多个行业。 发表于:10/30/2025 绿盟科技发布2025三季报 10月29日晚,绿盟科技发布了2025年三季度报告。绿盟科技立足自身业务,围绕经营目标,做好“3+3+X+Y”战略聚焦,不断提升自身能力。以“数”与“智”为核心方向,聚焦AI安全、数据安全与实战攻防三大领域,持续深化创新与落地,完善产品矩阵、积累标杆案例,共同推进重大项目加速落地,探索智能时代安全能力的新形态。 发表于:10/30/2025 网络安全视角下数据要素安全治理研究 “数据要素”是驱动数字经济发展的核心资源,其本质是通过数据资源的整合、加工和流通,释放数据价值,赋能业务决策、社会治理和经济增长。在网络安全领域,数据要素不仅仅是“原始数据”,而是通过采集、整合、加工、流通、应用等过程,能直接发挥其网络安全价值的数据资源形态,例如网络威胁告警和威胁情报等。随着信息技术的快速发展,网络安全工作所产生海量的数据要素成为网络安全治理的核心要素之一。这些安全数据的收集、存储、传输与处理在协助提供网络安全决策支持的同时,也带来了巨大的安全隐患。从数据要素的安全角度出发,分析网络安全数据汇聚过程中面临的主要安全威胁,提出相关的保护措施和技术方案,旨在为网络安全治理提供实践指导。 发表于:10/29/2025 一种面向数据资源共享的安全保障模型研究 数据作为新型生产要素,安全共享对企业、行业乃至国家发展具有重要意义。然而,当前数据共享面临诸多挑战。分析了数据共享中各方的核心需求,提出了一种数据共享安全模型,构建了数据共享基础平台。平台围绕跨地域、跨部门、跨业务等的共享交换场景需求,解决数据共享中来源安全可信、交换安全可控、共享安全审计、流通安全监管、传输安全可靠、数据受控访问等问题,对推动数据安全共享发展具备一定的参考意义。最后,分析了数据安全共享发展趋势,包含技术融合创新对安全共享效能的有效提升,跨领域数据安全标准体系亟待制定等。 发表于:10/29/2025 约减轮数轻量级密码PFP的密钥恢复分析 PFP算法是2017年提出的一种借鉴国际标准PRESENT算法设计的轻量级分组密码。它基于FeistelSP结构设计,采用比特置换技术,在软硬件实现效率方面较PRESENT算法更高。为评估其抗差分分析能力,基于已提出的25轮区分器,在区分器之前增加1轮,之后增加2轮,形成28轮的结构。通过分析新增3轮的结构特点,构造符合区分器的明文结构,优化密钥猜测顺序;并利用提前抛弃技术,首次实现了对PFP算法28轮的密钥恢复,比现有的最高攻击轮数27轮多1轮。整个攻击的过程需要263个明文的数据量,时间复杂度约为257.2次28轮加密,与整体34轮相比,还剩17.4%的轮数(6轮)作为安全冗余,这表明目前PFP算法仍然有足够的安全性。 发表于:10/29/2025 面向Windows平台的样本对抗研究 随着网络攻击技术的不断演进,针对企业和组织的高级持续性威胁(APT)攻击愈演愈烈。APT攻击的成功与否,很大程度上依赖于后渗透阶段的执行质量,在该阶段,攻击者利用复杂的对抗技术实现持久控制和数据窃取。围绕后渗透中的对抗技术展开,探讨了Bootkit、COM接口滥用、BYOVD、VEILP7等对抗技术,提出了一种新的对抗框架,并通过实验展示了其在多个反病毒工具中的对抗能力以及相对于现有对抗工具的优势,并针对该框架提出相应的对抗策略,旨在推动对抗技术的研究和防御机制的优化。 发表于:10/28/2025 基于混合专家模型的云原生教育培训平台动态安全防御体系研究 针对云原生教育培训平台面临的复杂动态安全威胁,以及传统防御机制存在的环境感知薄弱、智能决策缺失、泛化能力不足和隐私合规冲突等缺陷,提出基于混合专家模型的动态安全防御体系。该体系构建四层协同防护框架:时空图神经网络建模流量时空特征;多模态卷积神经网络融合容器化异构数据;联邦学习组件实现隐私保护下的知识共享;大语言模型生成可执行防御策略。核心创新包括设计可微分门控网络(Top-2稀疏激活)实现攻击特征到最优专家模型的动态路由,并建立威胁强度指数驱动的Kubernetes资源弹性调度机制。该研究为云原生教育平台提供了可弹性扩展的安全防护范式,其方法论对构建自适应安全体系具有理论价值与实践意义,为智能主动防御体系发展奠定基础。 发表于:10/28/2025 我国攻克超高速加密技术 近日,作为我国“十四五”期间的重大科技成果,由盛邦安全科技集团公司(股票代码:688651SH)自主研发的“200G高速链路加密网关”成功破解了这一世界性难题。经中国信通院泰尔实验室权威检测,该设备整机加解密吞吐能力达到200Gbps,将全球超高速加密的性能纪录提升了一倍,且延迟只有3微秒(3us),标志着我国在该领域的技术已迈入全球“无人区”。 发表于:10/28/2025 英飞凌OPTIGA™ Trust M为Thistle Technologies的安全边缘AI解决方案提供支持,提升AI与ML模型的安全性 【2025年10月20日, 德国慕尼黑与荷兰阿姆斯特丹讯】全球功率系统和物联网领域的半导体领导者英飞凌科技股份公司(FSE代码:IFX / OTCQX代码:IFNNY)为Thistle Technologies提供OPTIGA™ Trust M安全解决方案。该解决方案旨在为基于 Linux® 操作系统(OS)或微控制器的嵌入式计算产品的安全软件平台增强其针对设备端AI模型的新型加密保护功能。 发表于:10/20/2025 遭美国网攻的国家授时中心有多重要 国家安全机关近期破获美国针对国家授时中心的重大网络攻击案,掌握确凿证据并挫败其窃密与渗透企图。自2022年起,美方利用境外品牌短信服务漏洞控制工作人员手机,2023年4月窃取身份凭证入侵内部系统,2023年8月至2024年6月动用42款攻击武器多轮渗透高精度地基授时系统。国家授时中心位于西安临潼,承担“北京时间”产生与发播,其原子钟系统2024年1月起准确度全球居首,为通信、电力、金融等关键领域提供同步保障,攻击若得逞将导致通信中断、金融紊乱等严重后果。 发表于:10/20/2025 新型监控威胁 Wi-Fi信号可隔墙识人 10月17日消息,《ACM数据科学》杂志刊登了一项最新研究,揭示了一种令人担忧的新型监控威胁:Wi-Fi信号可“隔墙识人”。 发表于:10/17/2025 基于区块链的文物数字资源版权保护框架设计 针对文物数字化资源版权保护难题,构建基于区块链的版权管理框架,解决传统中心化管理模式下版权所有者模糊、授权流程繁琐、侵权追溯困难等问题。采用联盟链架构,设计版权存证、授权管理、侵权追溯模块实现全流程管理。通过哈希算法实现文物数字化资源的唯一标识与存证,智能合约自动化执行授权流程,数字指纹与链上数据协同完成侵权行为精准定位与证据固化。该框架有效保障了文物数字化资源版权的合法使用与传播,为文化遗产数字化保护提供可信技术方案。 发表于:10/15/2025 基于零信任架构的工业终端安全防护技术研究 工业系统涉及的设备、产品门类繁杂,工业信息系统安全边界逐渐模糊,外部攻击和内部威胁日益严重。聚焦解决工业互联网边缘管理存在的安全隐患,研究适应于不同种类终端、不同接入和交互方式的统一身份认证、持续信任评估、动态访问控制技术,构建了面向工业信息安全的零信任安全防护架构,能够规避非法仿冒接入、安全漏洞利用、数据监听窃取等安全风险,监测接入工业设备的通信行为特征,实现接入可信、协议安全、持续评估的防护目标,从而提高工控网络边界主动防御能力。 发表于:10/14/2025 基于等保2.0验证测试与ATT&CK攻击矩阵的融合实践 围绕网络安全等级保护2.0制度框架下的渗透测试方法展开研究,结合ATT&CK攻击矩阵构建动态化安全验证体系。通过对等保2.0中安全通信网络、安全区域边界、安全计算环境等核心控制点的技术验证要求进行深入分析,将传统渗透测试流程与ATT&CK战术技术相融合,提出多维度测试场景设计、攻击链闭环验证和防御能力量化评估三位一体的新型验证框架。选取工控系统典型场景进行实证分析,证明该方法能有效发现等保合规盲区,提升系统主动防御能力和实战对抗水平。研究结果为网络运营者落实等保制度提供了可操作的渗透测试方案,推动网络安全防护从合规导向转向能力导向。 发表于:10/14/2025 «12345678910…»