一Terrapin Attack 背景这个漏洞是由这边的几个安全研究员提出的漏洞 ,本文也是对这里的论文进行的一个解读。这个漏洞是一个基于MITM(Man-in-the-Middle 中间人,下文简称...
别人聊裁员我们聊面试
【后台发送“面试”获取整理的几十个面试相关资料】解释漏洞、风险和威胁的区别。漏洞:信息系统、系统安全程序、内部控制或实施中可能被威胁利用或触发的弱点。风险:威胁的影响以及威胁发生的可能性对运营、公司资...
网络安全基础技术扫盲篇 — 名词解释之完整性
知识宝库在此藏,一键关注获宝藏完整性在网络安全中,完整性是指确保数据在传输、存储、处理等过程中不被未经授权的修改、删除或损坏,保持数据的完整和可信性。完整性是信息安全的一项重要特性,确保数据的准确性和...
青骥洞察 l 信息物理系统(CPS)安全洞察分析-第三篇
浅谈自动驾驶系统安全设计思路 前两期我们简单探讨了CPS的概念、CPS可能遭受的网络攻击及其对国家安全造成的影响...
网络安全威胁
动动大拇指快快关注哦 随着计算机网络的发展,除了病毒,人们更多的是防护木马入侵、漏洞扫描、DDoS等新型攻击手段层出不穷。威胁网络安全的因素是多方面,目前...
网络信息安全基本属性
点击上方蓝字谈思实验室获取更多汽车网络安全资讯常见的网络信息安全基本属性主要有机密性、完整性、可用性、不可抵赖性和可控性等,其中机密性(Confidentiality)、完整性(Integrity)、...
如何理解数据安全
在今天的数字时代,数据安全变得至关重要。数据安全是一种综合性的措施,旨在保护数据不受未经授权的访问、窃取、破坏或篡改。数据安全涵盖了多个方面,包括数据的保密性、完整性、可用性、备份和恢复、数据权限以及...
图解密码技术
信息安全里面的三要素:机密性、完整性、可用性加解密在机密性和完整性的应用是怎么样的大家都在银行存过款和交易过吧,银行是怎么样保证我的钱的安全的,我们存款金额是否可以被修改呢?我存了1000块钱,银行说...
韩国针对Linux系统的Rekoobe后门攻击分析
Rekoobe 是一个已知被总部位于中国的威胁组织 APT31 使用的后门。AhnLab 安全应急响应中心 (ASEC) 多年来一直收到来自韩国租户的 Rekoobe 恶意软件报告,特此分享其简要分析...
恶意软件事件预防和处理指南
基础术语恶意软件:被专门设计用来损坏或破坏系统,对保密性、完整性或可用性进行攻击的软件。Rootkit恶意软件:隐藏在目标系统内部,能够以内核态或用户权限运行,并对系统功能调用请求进行拦截或篡改,以及...
软件安全知识之检测漏洞
检测漏洞对于无法完全防止引入一类漏洞的现有源代码,例如,由于编程语言和/或API的选择是由其他因素决定的,应用技术来检测是有用的在软件的开发、测试和/或维护阶段,代码中存在漏洞。检测漏洞的技术必须在检...
安全科普:防御篇常用安全词汇条记
全文约8120字,阅读约25分钟写在文前:前些日整理了《安全科普:攻击篇常用安全词汇条记》,五一休假继续整理一些防御方面的词汇给新入门的同学,便于快速理解融入安全圈子。同样,各词汇来自于互联网和个人理...
7