来源:华为Info-Finder,作者:丁恒Overlay网络是通过网络虚拟化技术,在同一张Underlay网络上构建出的一张或者多张虚拟的逻辑网络。不同的Overlay网络虽然共享Underlay网...
虚拟化技术概述
基本介绍虚拟化技术(Virtualization)是伴随着计算机技术的产生而出现的,从20世纪50年代虚拟化概念的提出到20世纪60年代IBM公司在大型机上实现了虚拟化的商用,从操作系统的虚拟化到Ja...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
VLAN vs. VXLAN,你想知道的都在这里!
VXLAN(Virtual eXtensible Local Area Network,虚拟可扩展局域网)可以说是目前最热门的网络虚拟化技术。自2014年引入以来,VXLAN已逐渐成为现代数据中心网络...
到底什么是云原生安全?
写在前面,一切商业化的ICT技术、架构、理念都是服务于市场的!云原生概念在谈云原生之前,必须得提云计算,因为云计算是云原生的土壤。本质上,云计算是一种资源共享经营模式,和传统的民生资源水、电、气一样。...
一键击溃360全家桶+核晶
核晶简介核晶利用了CPU的虚拟化技术(Intel的VT-x或者AMD的AMD-V),它本身的作用是绕过64位Windows内核的PatchGuard(正名Kernel Patch Protection...
2022 SDC 议题 | 基于硬件虚拟化技术的新一代二进制分析利器
2022 SDC 精彩议题抢先看《基于硬件虚拟化技术的新一代二进制分析利器》ept hook一直是二进制安全领域特别有用的工具,特别是windows内核引入patchguard之后。传统的ept ho...
【网络安全研究进展系列】CROSSLINE 攻击:打破 AMD 安全加密虚拟化的通过崩溃实现安全的内存壁垒
编者按2022年5月,由网络安全研究国际学术论坛(InForSec)汇编的《网络安全国际学术研究进展》一书正式出版。全书立足网络空间安全理论与实践前沿,主要介绍网络和系统安全领域华人学者在国际学术领域...
针对AMD 安全加密虚拟化上存在的密文侧信道攻击的系统分析
本文将介绍Teecert Labs与University of Lübeck和Ohio State University合作在IEEE S&P 2022上发表的文章:“A Systematic...
隐蔽性强!当心穿Google马甲的勒索病毒HavanaCrypt
恶意文件名称:HavanaCrypt威胁类型:勒索病毒简单描述:HavanaCrypt 勒索软件伪装成 Google 的更新应用程序进行分发,欺骗受害者下载安装 payload,并使用 Microso...
2