上一页 1 2 3 4 5 6 ··· 22 下一页
摘要: 网络与信息安全 信息安全要素 信息安全四要素没有“合法性”。 网络信息安全目标:完整性、机密性、可用性、防抵赖性、可控性。 网络信息安全基本功能:防御、检测、应急、恢复。 安全协议 邮件 STMP协议,参考(https://www.cnblogs.com/worksguo/articles/8822 阅读全文
posted @ 2024-01-06 20:40 PamShao 阅读(120) 评论(0) 推荐(0) 编辑
摘要: 基础 安全三要素 机密性:维护对信息访问和公开授权的限制,包含个人隐私和私有隐患。 完整性:防止信息被不适当的修改和毁坏,保证信息的不可抵赖性和真实性。 可用性:保证信息的及时可靠的访问和使用。 对影响等级不适用是针对机密性。 公开信息,即不需要保密。所以机密性(NA)、完整性和可用性(M) 认证 阅读全文
posted @ 2024-01-06 20:36 PamShao 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 【杨冬信安】2023年软考信息安全工程师必考知识点(每日1背) 网络信息安全概述 网络信息安全的基本属性 网络信息安全的基本功能 秘密和密码分类 网络信息安全的基本技术 网络信息安全管理流程 等保测评 三级等保测评期限:一年 信息安全 网络攻击的一般过程 常见的端口扫描技术 端口扫描的目的:获取目标 阅读全文
posted @ 2024-01-06 20:28 PamShao 阅读(256) 评论(0) 推荐(0) 编辑
摘要: 转载:大模型正在“记住”与“说出” 引言 「大模型」引领的创新变革正在发生身处技术爆炸时代,高光与隐忧共存。安全风险已成为发展中无法忽视的话题。 LLM在使用过程中包含敏感机密的数据或信息,可能会导致未授权的数据访问、隐私侵犯、安全漏洞等风险,随之造成敏感信息泄露。 2023年8月,全球开放应用软件 阅读全文
posted @ 2024-01-06 20:10 PamShao 阅读(336) 评论(0) 推荐(0) 编辑
摘要: 文章:量子计算时代下隐私计算面临的新挑战 量子计算带来的威胁 安全多方计算和联邦学习作为隐私计算的两条重要实现路径,其协议的安全性主要取决于底层密码算法的安全性。以广泛应用的隐私集合求交(Private Set Intersection,PSI)和联邦学习 XGBoost 算法为例,当前的 PSI 阅读全文
posted @ 2024-01-03 13:42 PamShao 阅读(359) 评论(0) 推荐(0) 编辑
摘要: 转载文章:大模型所需 GPU 内存笔记 引言 在运行大型模型时,不仅需要考虑计算能力,还需要关注所用内存和 GPU 的适配情况。这不仅影响 GPU 推理大型模型的能力,还决定了在训练集群中总可用的 GPU 内存,从而影响能够训练的模型规模。 大模型推理的内存计算只需考虑模型权重即可。 大模型训练的内 阅读全文
posted @ 2024-01-03 10:07 PamShao 阅读(2858) 评论(0) 推荐(1) 编辑
摘要: 论文笔记:全同态加密研究进展-白利芳等 同态加密–概念 同态性 给定2个代数结构间的映射,\(\delta: A \to B\),满足\(\delta(x *_A y)=\delta(x) *_B \delta(y)\),这里这种映射\(\delta\)就可以看作是同态加密中的“加密”操作,即明文进 阅读全文
posted @ 2023-12-27 19:27 PamShao 阅读(1699) 评论(0) 推荐(0) 编辑
摘要: 来源:象话时刻 | 微众银行杨强:大模型的崛起是隐私计算发展的绝佳机会 观点 大模型的崛起,是隐私计算再次发展的绝佳机会。行业已经证明了用隐私计算做大模型的“防火墙”是可行的,全世界范围内大家也已经开始认识到这个方向;(效率又是一大难关) 数据要素流通最关键的是模型,以模型为中心,而不是以数据为中心 阅读全文
posted @ 2023-12-19 23:11 PamShao 阅读(652) 评论(0) 推荐(1) 编辑
摘要: 引言 我们知道,ChatGPT回答的数据来自于训练的数据(如现在是截止到2022年的数据),不能使用其他数据,但需要大模型根据特定的数据源来回答时问题时,该怎么办呢? 根据“大模型可以根据输入的上下文信息,针对问题生成相应的回答”,这个特性,可以将数据和问题一起输入,如下面形式: 但存在问题: 但数 阅读全文
posted @ 2023-11-30 22:04 PamShao 阅读(3454) 评论(0) 推荐(1) 编辑
摘要: 无法进入目录 import os path = "/content/TaBERT/" os.chdir(path) print(os.getcwd()) 无法执行conda !pip install -q condacolab import condacolab condacolab.install 阅读全文
posted @ 2023-11-24 16:36 PamShao 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 学习以下文章: 揭密Transformer:大模型背后的硬核技术 人人都需要掌握的Prompt Engineering技巧 通俗解读大模型微调(Fine Tuning) 大模型时代的应用创新范式 如何理解大模型中的参数? 大模型可以看作是数据转换问题,即输入\(X\)序列,输出\(Y\)序列,其中\ 阅读全文
posted @ 2023-11-23 18:46 PamShao 阅读(2143) 评论(0) 推荐(0) 编辑
摘要: 学习:深入了解SSH ssh 有商业和开源版本,其中openssh是开源中最流行的。 ssh历史 1995 年 7 月, 芬兰学者Tatu Ylonen 以免费软件的形式将一套保护信息传输的程序(也就是 SSH )发布出去。程序很快流行,到年底已经有两万用户,遍布五十国家。所以在年底时,他创立了 S 阅读全文
posted @ 2023-11-15 17:50 PamShao 阅读(150) 评论(0) 推荐(0) 编辑
摘要: 转载:FTP、SFTP、TFTP,文件传输协议怎么选? FTP FTP(File Transfer Protocol,文件传输协议)是用于在计算机网络中传输文件的标准协议。FTP是一种客户端/服务器协议,我们一般都通过FTP客户端软件将客户端连接到服务器,并使用FTP协议来上传和下载文件。 文件传输 阅读全文
posted @ 2023-11-15 11:24 PamShao 阅读(828) 评论(0) 推荐(0) 编辑
摘要: GPU发展 ​ PC时代随着图形操作系统的出现,大量需要 3D 图形运算的工具软件和游戏对于浮点运算的要求急剧升高,传统的 X86 CPU 处理器并不擅长这类任务,于是诞生了更擅长浮点运算的 GPU。在这类应用中,系统会把图形渲染等任务 offload 到 GPU 上去。 ​ 随着神经网络研究和应用 阅读全文
posted @ 2023-10-17 16:12 PamShao 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 转载:图灵奖得主姚期智领衔提出大模型「思维」框架!逻辑推理正确率达98%,思考方式更像人类了 前言 近日我国图灵奖得主姚期智院士团队发表首篇大语言模型论文,主要解决“让大模型像人一样思考”的问题,不仅要让大模型一步步推理,还要让它们学会“步步为营”,记住推理中间的所有正确过程。具体来说,这篇新论文提 阅读全文
posted @ 2023-10-13 10:00 PamShao 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 介绍 1979年Shamir在下文提出基于拉格朗日插值多项式的\((r,n)\)秘密共享方案(\(0<r \leq n\))。秘密拥有者通过构建一元多项式将秘密分为\(n\)份,接收方收集大于等于\(r\)份的子秘密即可重构多项式恢复秘密。 方案 \((r,n)\)秘密共享方案分为秘密分享和秘密重构 阅读全文
posted @ 2023-10-08 23:20 PamShao 阅读(731) 评论(0) 推荐(0) 编辑
摘要: e-prime2.0版本太老,现在安装尝试3.0。 下载 链接: https://pan.baidu.com/s/1XJFDqhoArpIwEf0NpKvoIQ 提取码: h5xk 安装 解压安装包后,点击setup.exe开始安装! 选择点击Install! 选择点击Next! 选择点击Next! 阅读全文
posted @ 2023-10-07 20:10 PamShao 阅读(4150) 评论(0) 推荐(0) 编辑
摘要: 文章学习:基于密码协处理器的信息安全系统架构设计 论文地址:https://kns.cnki.net/kcms2/article/abstract?v=3uoqIhG8C44YLTlOAiTRKu87-SJxoEJu6LL9TJzd50k-ZDpeCft_ZD3GBIBiOoFTrRFVheyhVV 阅读全文
posted @ 2023-09-28 17:40 PamShao 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 环境: 内网,以下安装均为离线安装 系统:Linux cdh12 3.10.0-1160.e17.x86_64 内存(377G)、GPU(P40-25G)*8) 安装Anaconda 参考: linux离线环境下安装anaconda anaconda python 版本对应关系 在回车接收许可时,可 阅读全文
posted @ 2023-09-26 13:26 PamShao 阅读(914) 评论(0) 推荐(0) 编辑
摘要: python处理CSV文件 CSV文件 CSV (comma-separated values)文件是一种文本文件格式,允许以表格结构保存数据。这是一种流行的格式,用于从数据库和电子表格导出和导入数据,CSV 文件中的每条数据都用逗号 (,) 分隔,例如,第一行数据可以选择用作标题,标明其下方的每一 阅读全文
posted @ 2023-09-24 13:56 PamShao 阅读(2819) 评论(0) 推荐(1) 编辑
摘要: 后量子密码研究思考与实践 中国电信翼支付后量子密码研究思考与实践 量子计算的威胁 2022年10月,法国物理学家阿兰•阿斯佩Alain Aspect,美国理论与实验物理学家约翰•弗朗西斯•克劳泽John F. Clauser以及奥地利科学家安东•塞林格Anton Zeilinger共同获得了诺贝物理 阅读全文
posted @ 2023-09-23 21:10 PamShao 阅读(762) 评论(0) 推荐(0) 编辑
摘要: 介绍一些python中用于连接常用数据库的依赖库。 SQLite3 SQLite3是Python 中自带的数据库模块,适用于小型应用和快速原型开发。 SQLite是一个进程内的库,实现了自给自足的、无服务器的、是非常小的,是轻量级的、事务性的 SQL 数据库引擎。它是一个零配置的数据库,不需要在系统 阅读全文
posted @ 2023-09-16 22:09 PamShao 阅读(397) 评论(0) 推荐(0) 编辑
摘要: 转载:大模型研发核心:数据工程、自动化评估及与知识图谱的结合 本文将介绍大模型研发中数据工程,包括数据以及自动化相关的内容,并介绍在当前的情况下,知识图谱的定位以及如何融入到大模型的整个研发当中。 分享将会围绕下面四个方面展开: 大模型研发中的数据工程,起底当前一些大模型的数据构造以及360的构造方 阅读全文
posted @ 2023-09-13 22:55 PamShao 阅读(2236) 评论(0) 推荐(0) 编辑
摘要: 转载:腾讯安全杨光夫:从实战、智能化安全运营出发,实现安全免疫力建设进阶 腾讯安全积累了AI能力、威胁情报能力、攻防对抗三大原子能力。 攻防体系架建设 以攻促防的攻防体系建设进阶,核心要解决的痛点是发现和感知安全威胁的存在及可能性、解决资产暴露面问题、满足企业自主创新要求。 在流量检测与响应上,腾讯 阅读全文
posted @ 2023-09-13 21:00 PamShao 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 转载 正则表达式真的很强,可惜你不会写 正则表达式是一种强大的文本处理工具,它允许你根据一定的规则来搜索、匹配、替换和验证文本,适配各种编程语言。 应用场景 正则表达式在计算机领域有广泛的应用,包括: 1、文本搜索和匹配:查找特定模式的字符串,如搜索包含特定关键词的文档。 2、数据验证:验证用户输入 阅读全文
posted @ 2023-09-12 23:02 PamShao 阅读(74) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 22 下一页