信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域(在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址...
操作系统/虚拟化安全知识域:保护环以及低端设备与物联网
保护环Multics引入的最具革命性的想法之一是保护环的概念——一种特权的分层,其中内环(环0)是最有特权的,并且外环的特权最低[41]。因此,不受信任的用户进程在外环中执行,而直接与硬件交互的受信任...
操作系统/虚拟化安全知识域:操作系统及其设计在安全中的作用
回复“河南测评230108”获取“操作系统书籍(知识)”操作系统及其设计在安全中的作用在高层次上,操作系统和虚拟机管理程序的任务是管理计算机系统的资源,以保证可以构建安全的基础。有关机密性、完整性和可...
操作系统/虚拟化安全知识域:攻击者模型
攻击者模型我们假设攻击者有兴趣违反操作系统或虚拟机监控程序提供的安全保证:泄露机密数据(例如,加密密钥),修改不应访问的数据(例如,提升权限)或限制系统及其服务的可用性(例如,通过崩溃系统或占用其资源...
云安全深度剖析:技术原理及应用实践
微信公众号:计算机与网络安全▼云安全深度剖析:技术原理及应用实践▼(全文略)本书在比较系统地介绍云计算的基础知识、云安全的基本概念及其内涵的基础上,重点讲述了数据的机密性、完整性和可用性,数据的隐私性...
操作系统/虚拟化安全知识域:操作系统安全原则和模型
操作系统安全原则和模型由于操作系统(和/或虚拟机管理程序)是系统中所有高级组件安全性的基础,因此经常听到他们的设计根据安全原则(如Saltzer和Schroeder)以及安全模型(如Bell-LaPa...
G.O.S.S.I.P 阅读推荐 2022-12-27 VDom
2022年倒数第四篇论文推荐是来自浙大网安投稿的关于进程内隔离的最新研究工作VDom: Fast and Unlimited Virtual Domains on Multiple Architect...
保障网络版防火墙系统可用性的三个关键要素
在企业网络安全建设中,部署防火墙系统仍然是最基础的防护手段之一。随着企业组织数字化业务转型的加快,网络安全人员认识到传统的网络防火墙系统需要一些新的转变,才能跟上企业应用需求的发展:敏捷性要求,网络安...
网络虚拟化技术详解 NFV与SDN
微信公众号:计算机与网络安全▼网络虚拟化技术详解 NFV与SDN▼(全文略)本书是理解NFV(网络功能虚拟化)基础架构、部署策略、管理机制及相关技术的入门级书籍,从基本的NFV概念讲起,讨论了NFV的...
NSA分享缓解5G网络切片威胁的技巧
©网络研究院美国国家安全局 (NSA)、网络安全和基础设施安全局 (CISA) 以及国家情报总监办公室 (ODNI) 发布了一份联合报告,强调了 5G 网络切片实施中最可能存在的风险和潜在威胁.该报告...
【安全事件】针对ESXi虚拟化平台勒索攻击威胁通告
通告编号:NS-2022-00292022-12-06TAG:RansomHouse、Babuk、横向移动、vCenter、密码重置版本:1.01事件概述绿盟科技CERT团队近期陆续接到多个行业客户反...
一文简析虚拟化环境中的超级劫持攻击
2022年9月,安全研究人员发现了一种较罕见的新型攻击方法——Hyperjacking(超级劫持)攻击,攻击者在 VMware 虚拟化软件中部署了一种感染后植入程序,以控制受感染的虚拟机系统并逃避检测...
18