CPS域 3.4机器人与先进制造多年来,制造业安全一直是关键基础设施安全的一部分,但随着制造过程变得越来越复杂,威胁也在增加。威尔斯等.[155]对该行业的关注点给出一个高层次的观点。他们还...
【Web渗透入门】9.XXE漏洞讲解
本节课视频讲解链接:https://www.bilibili.com/video/BV1HV4y1D7go/?spm_id_from=333.999.0.0&vd_source=16d23ba...
一文搞懂ERP与CRM、MRP、PLM、APS、MES、WMS、SRM的关系
数字化转型中少不了ERP系统的存在,CRM、MRP、PLM、APS、MES、WMS、SRM这些系统都需要一起上吗?如下图所示,是某企业IT系统集成架构流图。先了解一下ERP是做什么的,ERP就是企业资...
神秘的数字证书到底是什么?
互联网是一个开放世界众多信息高效传递“人在家中坐,能知天下事”成为现实然而信息的传递并不是一帆风顺时常发生信息安全事件让人头疼不已就像古代帝王调兵遣将经过层层传递的战书最终给到将帅将帅无法知晓中间传递...
VLAN vs. VXLAN,你想知道的都在这里!
VXLAN(Virtual eXtensible Local Area Network,虚拟可扩展局域网)可以说是目前最热门的网络虚拟化技术。自2014年引入以来,VXLAN已逐渐成为现代数据中心网络...
数据风险评估(Data Risk Assessment)介绍
写在前面:数据风险评估是对组织内数据安全现状的全面认识。国内也有多家公司专注数据安全这个领域。在项目中实际遇到的问题是敏感数据的发现,对整体数据的分类分级,包含结构化和非结构化数据,使用自动化工具高效...
Web 3 与 Tor
最近小黑屋有个大佬写了篇硬核安全技术文章。不过由于内容比较敏感,没敢发出来。 刚好小黑屋好久没更新了,就找了篇去年写的文章,滥竽充数。 内容嘛,主要还是针对 Web 3 的。先前没敢发,这不最近大家都...
到底什么是中间人攻击,你该如何防范?
“中间人攻击(MITM)是一种常见的网络安全攻击,它使攻击者能够窃听两个目标之间的通信。攻击发生在两个合法通信的主机之间,从而使攻击者可以“侦听”他们通常不应该听的对话,因此被称为“中间人”。中间人攻...
密码学 | 6.2 有限域上的椭圆曲线
6.2 Elliptic Curves over Finite Fields在上一节中,我们研究了椭圆曲线的几何理论。例如,椭圆曲线 上两个不同点 、&nb...
对于XXE的理解
XXE漏洞1.概念XXE(XML External Entity Injection) 全称为 XML 外部实体注入2.语法XML 指可扩展标记语言(EXtensible Markup Languag...
一文理解访问控制漏洞和提权
简介什么是访问控制拆分成2块,访问和控制。访问就是谁访问,访问什么东西;控制就是决定这个人是否能够访问这个东西。专业术语就是:访问者向受保护资源进行访问操作的控制管理。该控制管理保证被授权者可访问受保...
网络物理系统及其安全风险
网络物理系统及其安全风险 网络物理系统(CPS)一词出现在十多年前,试图统一与嵌入式计算机和通信技术应用相关的常见研究问题,以实现物理系统的自动化,包括航空航天,汽车,化学生产,民用基础设施、能源、医...
321