9月13日,经合组织(OECD)数字经济安全工作组和通信基础设施和服务政策工作组发布了《提高通讯基础设施的安全性》(Enhancing the Security of Communication In...
云计算构建安全系统的思考(一)
随着轨道交通数字化带来的变更趋势,云计算技术逐渐应用于轨道交通运营和生产系统中,实现对轨道交通业务的统一部署承载,资源动态分配,统一开发运营部署运行环境;在云平台基础上构建大数据共享平台,解决共享数据...
云计算与大数据技术
微信公众号:计算机与网络安全目录第1章 云计算和大数据基础【本章知识结构图】【本章学习目标】1.1 云计算概述1.1.1 云计算发展历程1.1.2 云计算基本概念1.1.3 云计算基本特征1.1.4 ...
容器与虚拟机 (VM):有何区别?
如果最近才开始学习虚拟化工具,可能想知道围绕容器与虚拟机 (VM) 的技术对话有何不同。容器已经成为云原生开发的主导力量 ,因此了解它们是什么以及它们不是什么很重要。虽然容器和 VM 具有截...
多个 TPM 2.0 实现存在越界写入和越界读取漏洞
我们将在本文中详细讨论在可信平台模块(TPM) 2.0参考实现代码中发现的两个漏洞。这两个漏洞,即越界写入(CVE-2023-1017)和越界读取(CVE-2013-1018),影响了多个TPM 2....
Linux提权系列24: 揭秘docker架构
Linux提权系列24: 揭秘docker架构如今 docker 是一个新的流行词,每个人都希望将他们的应用程序部署在 docker 容器上。尽管市场上有很多容器化工具,但文章会更多地谈论 docke...
瑞友天翼应用虚拟化系统SQL注入漏洞从浅析到武器化
工具开发声明 文章仅用于基础信息防御交流,请勿用于其他用途!请勿利用文章中的相关技术进行非法测试!原创不易,未经授权请勿转载,文章转载请标明出处。漏洞简介 &n...
VMware被指缺乏安全功能,坐视虚拟化平台逐步沦为网络犯罪猎物
关注我们带你读懂网络安全美国安全公司CrowdStrike称,近一年来针对VMware ESXi vSphere的攻击越来越频繁;越来越多的网络犯罪团伙意识到,缺乏安全工具、接口缺乏充分的网络分段以及...
虚拟化技术概述
基本介绍虚拟化技术(Virtualization)是伴随着计算机技术的产生而出现的,从20世纪50年代虚拟化概念的提出到20世纪60年代IBM公司在大型机上实现了虚拟化的商用,从操作系统的虚拟化到Ja...
QEMU tcg源码分析与unicorn原理
一前言最近对于虚拟化技术在操作系统研究以及在二进制逆向/漏洞分析上的能力很感兴趣。看雪最近两年的sdc也都有议题和虚拟化相关(只不过出于性能的考虑用的是kvm而不是tcg):2021年的是"基于Qem...
云攻防课程系列(六):虚拟化安全攻防
一. 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时...
云攻防课程系列(二):云上攻击路径
一、 概述近日,绿盟科技星云实验室与北京豪密科技有限公司联合推出了一项云攻防技术培训课程。该课程旨在根据客户需求,为客户提供专题培训,帮助客户熟悉常见的云安全架构,并提供云攻防技术理解,同时结合模拟攻...
18