本文1024字,阅读时长4分钟,文章版本:V1.0 你好,我是你的朋友晓兵。又到了周四的时间,这里是锐安全《安全到底》栏目的第162篇、总第215篇原创文章《安全行业到底有多少种范式?跟现有安全体系到...
0day漏洞防护
免责声明 由于传播、利用本公众号"零漏安全"所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号"零漏安全"及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,...
【技术分享】基于稀疏表示的物联网边缘僵尸网络攻击检测
物联网(IoT,Internet-of-Things)旨在通过感测,处理和分析从异构IoT设备获得的大量数据,以无缝方式互连成千上万个智能对象/设备。面向物联网基础设施的这种快速发展,是以通过基于物联...
阿里又一款高效数据同步工具DataX,真香!
前言有个项目的数据量高达五千万,但是因为报表那块数据不太准确,业务库和报表库又是跨库操作,所以并不能使用 SQL 来进行同步。当时的打算是通过 mysqldump 或者存储的方式来进行同步,但是尝试后...
炎凰数据:一篇文章教你用读时建模搞定异构数据
撰稿 | 流苏编辑 | 图图随着万物互联时代的到来,大量的数字化设备每时每刻都在井喷式地产生数据。它们往往来源不同,格式不一,是企业难以高效处理的异构数据。因此,这些数据要么极少被访问,白白浪费存储成...
针对工业控制系统的风险评估的典型流程
作者 | 绿盟科技 格物实验室 李东宏作为工控安全从业人员,需要先于攻击者发现工业控制系统中的脆弱点,将脆弱信息上报给生产厂商,并在攻击者利用漏洞发起攻击前交付修补建议以及缓解措...