1.容器镜像概述镜像是容器运行的基础,容器服务引擎可以使用不同的镜像启动相应的容器实例。在容器实例出现异常后,能迅速通过删除实例、启动新的容器实例来恢复服务,这些灵活、敏捷的操作,均需要以容器镜像作为...
【资料】美军反恐怖主义手册
本文机器翻译由百分点智能翻译提供官网地址:http://translate.percent.cn/公司官网:https://www.percent.cn/今天给大家推荐的是美军的《反恐怖主义手册》的目...
专家分享|如何把握数据安全风险评估工作开展的对象、范围、方法,以提升评估的有效性?
数据风险全知道Know your data,Manage your risk近日,CCIA数据安全工作委员会第四期专题研讨会在全知科技北京分部——中关村数码大厦A座举行,业内十多位从业者共同围绕“如何...
黑客通过摄像头偷删警察蜀黍文件
有个很有意思的观点:“黑客”以前是个褒义词,现在是个贬义词。为什么这么说?早期黑客的定义是以极高的技术动因考察现有系统架构,找出其脆弱性并提出修补方案。而现在的黑客找出脆弱性后跑偏了,或是发起恶意攻击...
基于数据安全的风险评估(三):风险分析与评估
作者简介王峰。曾就职于北京拓尔思,任山东区技术总监,山东米迦勒联合创始人,现就职于中安威士。拥有多年数据治理、数据安全相关工作经验。免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文...
工业互联网安全浅析:边缘端点的主动防护
摘要:工业互联网的信息安全威胁特征仍然由工业控制系统的脆弱性主导,无论是信息系统相关威胁还是过程控制相关威胁,都与工业互联网边缘端点的脆弱性紧密相关。本文首先定义了工业互联网边缘端点的主动防护概念与特...
基于数据安全的风险评估(一):数据资产识别、脆弱性识别
作者简介王峰。曾就职于北京拓尔思,任山东区技术总监,山东米迦勒联合创始人,现就职于中安威士。拥有多年数据治理、数据安全相关工作经验。免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文...
工控系统信息安全思考与建议
摘要:随着工业信息化、物联网、云计算的快速发展,工控系统在各行各业中都有重要的作用,这也使得工控系统面临病毒、木马、黑客入侵、拒绝服务等信息安全威胁。本文首先介绍了工控系统研究的背景及意义,然后着重分...
【密码学2】密码学研究重点
密码学涵盖了认证、数字签名以及更多基本的安全功能。密码学涉及领域及其宽广,包括计算机安全、高等数学、经济学、量子物理学、民法和刑法、统计学、芯片设计、软件优化、政治、用户界面设计等。0x01 密码学重...
基于数据安全的风险评估(二):数据资产威胁性识别
作者简介王峰。曾就职于北京拓尔思,任山东区技术总监,山东米迦勒联合创始人,现就职于中安威士。拥有多年数据治理、数据安全相关工作经验。免责声明:本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文...
工业控制系统安全:DCS风险与脆弱性检测要求思维导图
关注公众号回复“hncp211213” 可自取 “DCS风险与脆弱性检测要求思维导图清晰版” 有关风险与脆弱性检测要求则涉及了集散控制系统(DCS)在投运前、后的风险和 脆弱性检测, 以及对...
脆弱性
脆弱性,是指资产中能被威胁所利用的弱点。在安全领域,大家一般说脆弱性是特指漏洞,可能是软硬件的漏洞,也可能是流程、设计等方面的漏洞。 信息源于:freebuf-wiki相关推荐: 覆盖率覆盖率,在安全...
7