信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域(在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址...
pwru: 一款基于 eBPF 的细粒度网络数据包排查工具
pwru 是 Cilium 推出的基于 eBPF 开发的网络数据包排查工具,它提供了更细粒度的网络数据包排查方案。本文将介绍 pwru 的使用方法和经典场景,并介绍其实现原理。安装部署部署要求pwru...
数据中台:标签体系建设方法与实践
来源:数据学堂全文共 3903 字,建议阅读 10 分钟企业在采购大数据平台时为了结合一些应用场景,普遍上架了客户标签和客户画像项目。这些项目有没有起到预期效果...
【论文分享】基于网络流量的应用程序指纹识别技术(网络流量分析领域学术前沿系列之二)
智能手机及平板电脑等移动设备为现代生活带来便利,很大程度上归功于丰富多彩的应用程序。不过,伴随用户数据的收集、传输、存储及共享,应用程序也引入了用户隐私问题。应用程序指纹(AF,App Fingerp...
10款免费的开源软件防火墙应用推荐
提起防火墙,我们通常会首先想到经典的商业版硬件防火墙,如Cisco ASA、Juniper SSG、Fortinet Fortigate等。其实,防火墙也可以是一个软件应用程序,只要将其安装到任何现有...
G.O.S.S.I.P 阅读推荐 2022-07-21 RegVault
今天给大家推荐文章是来自浙大网安软件与系统安全研究组投稿的,关于内存安全的工作RegVault: Hardware Assisted Selective Data Randomization for ...
从数字化业务发展看零信任身份安全治理
点击蓝字关注我们访谈嘉宾:茆正华记者:张桂玲分析师:徐晓丽自2010年零信任被正式提出以来,经过十多年的发展和演进,零信任的理念和架构相对已经比较成熟,身份安全治理,作为零信任三大关键技术之一,也基本...
恶意软件和攻击技术(七):恶意软件分析之分析环境
《网络安全知识体系1.1》恶意软件和攻击技术(七):恶意软件分析之分析环境3.2 分析环境恶意软件分析通常需要专用环境来运行动态分析工具[1]。环境的设计选择决定了可以使用的分析方法,从而决定了分析的...
浅谈行为审计系统的核心价值
以安全产品形态出现的审计系统有多种多样,如日志审计、行为审计、业务审计等等,不同的审计系统所覆盖和面向的对象各不相同,并且安全产品服务提供商以及使用者对于审计系统的定位也有所差异。随着网络安全技术的不...
中国数据库安全市场全景图(下)
上周《中国数据库安全市场全景图(上)》为大家介绍了数据库审计和数据库扫描产品,今天为您带来数据脱敏与数据库安全防护产品全景图。产品技术标准 &nb...
做不好资产清点的网络安全防护都是耍流氓!
青藤云安全,江湖人称“藤厂”,凭借领先的理念、技术和产品在网络安全圈逐步封神,久战而立于不败之地。为了让更多人了解青藤、了解网络安全,笔者特开通此专栏,争取用简洁明了的语言讲清楚晦涩难懂的网安知识。第...
微隔离
微隔离,是安全域理念的升级版,顾名思义是细粒度更小的网络隔离技术,能够应对传统环境、虚拟化环境、混合云环境、容器环境下对于东西向流量隔离的需求,重点用于阻止攻击者进入企业数据中心网络内部后的横向移动。...
3