企业无论是已经使用了开源日志收集工具,还是准备选择一款或多款工具,都有必要了解日志收集工具的关键要求。这些要求包括:高数据吞吐量、可靠性、可扩展性、灵活性、安全性以及资源(CPU和内存)消耗等。本文讨...
Linux内核API的复杂历史
Linux 内核是一个不断迭代的代码库,截至 2021 年,其代码行数已超过 3000 万行。然而,由于用户通常不会运行最新的顶层 Linux 内核,因此从用户的角度来看,它也是一个非常分散的代码库,...
物联网安全架构:信任区和边界
构建物联网 (IoT) 解决方案有很多方面。安全性可能是任何计算机系统最重要的方面,但对于物联网尤其重要。每隔一段时间就会有关于物联网解决方案遭到破坏的新闻报道;例如,连接互联网的摄像头被入侵以创建执...
真Cobalt Strike 4.5泄漏!!!附下载链接!!后门自测!!!
安全更新在深入了解发布的细节之前,我只是想告诉您我们对产品安全的重视程度。我们将此版本的很大一部分用于改进对产品许可的控制。我们完全致力于提高产品的安全性,并将在未来的版本中继续将产品安全性增强作为优...
【密码学2】密码学研究重点
密码学涵盖了认证、数字签名以及更多基本的安全功能。密码学涉及领域及其宽广,包括计算机安全、高等数学、经济学、量子物理学、民法和刑法、统计学、芯片设计、软件优化、政治、用户界面设计等。0x01 密码学重...
工业控制系统安全扩展要求-(五)安全建设管理
安全建设管理控制点1.产品采购和使用工业控制系统重要设备应通过专业机构的安全性检测后方可采购使用,以保证工业控制系统重要设备的安全性。a)安全要求:工业控制系统重要设备应通过专业机构的安全性检测后方可...
当今的关键基础设施:复杂的挑战和不断上升的威胁
前情提要针对关键国家基础设施的网络攻击正在不断升级。勒索软件在Colonial Pipeline上的袭击为公众敲响了警钟,但其实网络安全专家多年来一直在敲响警钟。在本次采访中,Gigamon高级经理威...
WiFi有密码就万事大吉? 黑手已伸向你
点击上方“安全优佳” 可以订阅哦!边看电视边用智能手机和朋友发微信讨论剧情,同时还有家人在使用平板电脑追剧,卧室中的电脑也通过无线网络进行活动,还有智能插座、电视等智能家居设备都与我们家中的无线路由器...
模型安全性|图神经网络后门的攻守之道
全文共4173字,阅读大约需要8分钟。当前图神经网络的广泛应用使其安全性成为关注的焦点。本文介绍了GNN模型的后门攻击方法以及相关的防御策略。一摘要图模型因其强大的表示能力在现实中有着广泛的应用,如欺...
48家 | 国家密码管理局关于更新《商用密码应用安全性评估试点机构目录》的通知
文章来源:天億网络安全国家密码管理局公告(第42号) 依据《中华人民共和国密码法》以及商用密码应用安全性评估有关管理规定,现将更新后的《商用密码应用安全性评估试点机构目录》予以发布。&nbs...
Chrome中“自动填充”安全性研究
昨天看到了一篇关于Chrome自动填充安全相关的文章。 文章中提到:“自动填充是个非常方便...
原创 | 区块链与车联网的融合应用
作者 | 北京交通大学 章子凯车联网(Internet of Vehicles, IoV)是由车辆自组网(Vehicular Ad-Hoc Network, VANET...
43