自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(261)
  • 资源 (13)
  • 收藏
  • 关注

转载 为什么ZeroMQ不应该成为你的第一选择

原文:http://www.infoq.com/cn/news/2014/08/zeromq-not-first-choiceTyler Treat是一名软件开发人员,他近日发表了一篇博文《为什么ZeroMQ不应该成为你的第一选择》。文中,Tyler Treat对nanomsg和ZeroMQ进行了比较。nanomsg是一个套接字库,提供了多种常见的通信协议,其目标是使网络层更快、更具扩展性...

2018-09-03 09:05:08 2358

原创 【读书笔记】 针对ICS的ATT&CK矩阵详解(二)

针对ICS的ATT&CK矩阵详解。

2024-04-21 20:34:27 573

转载 【转】Windows提权---DLL注入/不带引号的服务路径

DLL注入/不带引号的服务路径

2024-04-01 17:50:46 25

原创 【读书笔记】关于栈帧结构

依次入栈。4)其他上下文信息:在一些情况下,还会保存一些其他上下文信息,如函数调用前后的寄存器状态等。

2024-03-31 18:30:53 989

转载 【转】隐写工具zsteg安装+使用教程

隐写工具zsteg安装与使用

2024-03-28 14:31:57 371

转载 【转】虚拟机下ubuntu无法访问github

虚拟机下ubuntu访问github无法访问,尝试多个解决方法,最终通过修改host解决。

2024-03-28 14:08:41 146

转载 【转】荐读丨防范企业内部安全威胁的7种“武器”

现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。与传统基于规则的检测方法相比,机器学习技术能够跟上恶意内部人员不断变化的攻击策略,可以从历史数据中学习,并识别可能表明内部威胁的新模式和异常。用户行为分析的过程包括检查组织内用户的行为,并将其与已建立的行为规范进行比较,通过这种比较,能够识别出可能指示恶意意图的任何偏差或异常活动。

2024-03-26 08:19:56 17

原创 【读书笔记】知识图谱概述

1.1知识图谱概念KG(Knowledge Graph/Vault),又称科学知识图谱,用各种不同的图形等可视化技术描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们直接的相互联系。KG可以看作图,图由节点和边组成。节点表示 抽象的概念(如人工智能、知识图谱等)或是实体(如一个人、一本书等)。边可以是实体的属性(如姓名、书名)或是实体之间的关系(如朋友、配偶)。KG的发展经理了从逻辑知识--> 词典--> 知识图的历程,其本质是海量信息无序-->有序-->有用。

2024-03-17 09:31:46 913

转载 【转】攻击面管理(ASM)技术详解和实现

将组织与其不断发展的外部和内部IT系统及数字足迹进行映射、与漏洞情报数据进行关联,并持续发现业务数据和代码泄露、组织和人员信息的泄露、以及对供应链的攻击面进行检测,通过对全球开放网络和非公开网络的情报源、组织自身业务上下文等进行大量数据采集和弱点优先级分析,为组织输出攻击面情报,以提供给组织更高级别的主动防御。该部分将阐述组织业务数据泄露、内部文件或与组织相关的文档和文案在外部暴露、组织相关的业务系统和软件的代码和配置泄露等情况下,对组织带来的风险、以及应该如何发现和如何进行智能优先级排序建议。

2024-03-14 09:50:51 73

转载 【转】从ATT&CK看安全如何落地

2011年,洛马提出杀伤链(Kill Chain)将网络攻击过程模型化,定义了攻击者攻击要完成的七个阶段。但杀伤链的描述粒度仍然较粗、缺乏相应的细节也并未形成统一描述不便共享使用。2013年,MITRE在Kill Chain 的基础上,意图构建一套从攻击者视角出发、比Kill Chain粒度更细、有实际技术细节支撑的知识模型,在内部整合研发了ATT&CK 框架的雏形,后公开对外发布。

2024-03-13 17:36:13 73

转载 【转】数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库

该方案需要解决在用户不感知的条件下,实现密文数据的安全、高效检索与计算,当前的主要挑战在两个方面:一方面学术界当前主要的密码学算法,大部分都是基于功能实现及安全能力的考虑,对于内外存储、网络吞吐、计算消耗等性能指标都会有不同的劣化,甚至有些性能完全脱离了实际场景,因此如何能在数据密文状态下实现检索和计算,并且满足性能要求,是密码学方案的最大挑战;事实上,经过数据库的长期发展,已经构建了体系化的安全能力,比如通过数据库防火墙的入侵防御以及基于AI的攻击识别及智能防御,做到“攻不破”;

2024-03-11 08:13:27 73

原创 【读书笔记】针对ICS的ATT&CK矩阵详解(一)

Att&CK for ICS Matrix

2024-03-07 16:28:10 918 3

原创 【读书笔记】ICS设备及应用攻击(一)

如果攻击者自己也购买了一套应用程序或设备,对应用程序、设备固件进行了深入研究,实现了对关键文件的篡改,并最终对用户的应用程序或设备固件进行了替换,使得程序或设备在执行其所有正常功能的同时,还在后台执行其他任务。

2024-02-16 11:53:21 695

原创 使用Xdisplay将ipad作为扩展显示器Agent闪退问题

设定Agent的时候不要连接ipad,设定完成后重启Agent再连接ipad

2024-02-14 21:11:52 965 1

原创 【读书笔记】网空态势感知理论与模型(十一)

检测设备会产生大量可能充满误报的告警。高复杂度、信息过载和网络安全空间的广阔性使得任何一个分析人员或系统都无法仅仅依靠自己的认知能力,持续处理和更新信息,以实现真正的态势感知。

2024-01-29 16:41:07 321

原创 【读书笔记】网空态势感知理论与模型(十)

网络安全问题空间内的活动可以视为是非粒度且非线性的。

2024-01-12 19:34:08 481

转载 【转】隐私计算--可信计算

一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,保证全程可检测可监控。

2024-01-10 21:45:47 107

原创 【读书笔记】网空态势感知理论与模型(九)

资深人员的认知轨迹对于培训初级人员执行数据的分类分流很有帮助。

2024-01-06 20:38:49 938

转载 【转】浅析SIEM、态势感知平台、安全运营中心

近年来SIEM、态势感知平台、安全运营中心等概念炒的火热,有的人认为这都是安全管理产品,这些产品就是一回事,有人认为还是有所区分。那么到底什么是SIEM、什么是态势感知平台、什么是安全运营中心,他们之间有什么联系和区别呢?

2024-01-06 15:33:01 316

原创 【读书笔记】网空态势感知理论与模型(八)

该模型通过接收经验选择中的反馈(基于实例的学习模型,IBL),成功描述了决策的动态过程。

2024-01-05 21:33:54 362

原创 【读书笔记】网空态势感知理论与模型(七)

Patrol采用不同的策略:首先尝试构建一个超集的图,识别出隐藏在其中的可疑入侵传播路劲作为候选的0Day攻击路径,然后再在这些路径中识别高度可疑的候选路径。一个0Day攻击路径通常包含对应于已知漏洞攻击利用的部分,而普通的IDS设备可以发现非0Day并告警,顺着攻击路径对被检测到的组成部分进行前向或者后向的追踪,则会发现0Day攻击。通过合适的方法取出它的子集作为候选的0Day攻击路径。(4)候选的0Day攻击路径显露出这些路径上的未知漏洞攻击利用,为识别0Day漏洞攻击利用指明了方向。

2024-01-04 21:16:45 455

原创 [读书笔记]网空态势感知理论与模型(六)

从海量的日志、网络流量、安全告警及业务交易日志中找到所需的信息是一个巨大的挑战。

2024-01-03 11:42:32 405

原创 【读书笔记】网空态势感知理论与模型(五)

网空态势感知和网络安全领域专家协同工作所得的经验总结,以便将可视化能力整合到工作流中。

2024-01-02 15:17:21 847

转载 【转】贝叶斯网络入门教程(原理介绍+python代码实现)

BN

2023-12-31 22:39:35 514

原创 【读书笔记】网空态势感知理论与模型(四)

涉及一个网空态势感知整合框架的设计及研究

2023-12-31 11:43:44 456

转载 【转】snort的安装、配置和使用

方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机,还有一个双向操作符"<>"。注意Snort的语法。规则的头包含了定义一个包的who,where和what信息,以及当满足规则定义的所有属性的包出现时要采取的行动。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。

2023-12-30 12:27:15 288

原创 【读书笔记】网空态势感知理论与模型(三)

基于所构建的云环境层级的攻击图,构建了跨层的贝叶斯网络。

2023-12-30 11:45:29 423

原创 【读书笔记】网空态势感知理论与模型(二)

主要研究成果

2023-12-29 15:57:07 415

转载 【转】从博弈论视角审视网络安全态势感知

在实际对抗中,攻击方首先要掌握防御方的漏洞和薄弱点,会采取木马植入、恶意程序探测等攻击技术寻找攻击通路,然后利用防御方的脆弱点,加大攻击力度,逐渐控制甚至摧毁防御者的防御层级,对防御方的安全造成高风险的结果。网络空间安全对抗的本质是攻防策略的相互依存和相互制约,基于演化博弈论研究网络安全态势,从攻防双方博弈宏观视角,分析研判网络安全动态走向,科学评估最优防御策略,符合主动防御网络安全体系建设需求,适用分析大型复杂网络,保护网络系统安全。动态变化的攻击策略,需要自适应的防御策略来应对。

2023-12-27 20:21:32 113

原创 [读书笔记]网空态势感知理论与模型(一)

设想的技术包括纵跨抽象层次的依赖关系分析与知识融合、横跨区隔的依赖关系分析与知识融合、实现不确定性分析和管理的概率图模型,以及实现“知晓我情”与“知晓攻击行动敌情”的知识整合。原始数据所包含的信息量比分析人员的“认知能力吞吐量”高出几个数量级,且缺少从数据到决策的关键“连接”。资深安全分析人员和初级安全分析人员对相同的攻击会“编织”出不同的假设“网络”(不太理解原话是什么意思)(2)人类认知的神经元级速度,与信息传感的芯片级速度之间的矛盾;(5)缺乏实际情况的信息,与对科学合理模型的需求之间存在的矛盾。

2023-12-27 20:12:14 956

转载 【转】常见网络安全框架及模型介绍

13种常见网络安全框架及模型介绍

2023-12-17 17:33:46 388

转载 【转】数据库审计

数据库审计产品除了常规的旁路部署通过交换机镜像数据库访问流量的审计方法外,还应具备适用于复杂网络的数据采集方式。

2023-12-09 11:51:27 124

转载 【转】安全架构评审实战

确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。

2023-12-07 16:15:12 92

转载 【转】威胁建模的12种方法

威胁建模是一种基于工程和风险的方法,用于识别、评估和管理安全威胁,旨在开发和部署符合企业组织安全和风险目标的更好软件和IT系统。

2023-11-23 16:21:29 264

转载 【转】XSS的两种攻击方式及五种防御方式

XSS攻击介绍及防御方法

2023-11-05 21:04:14 1864 2

转载 【转】工控系统的全球安全现状:全球漏洞实例分析

运营技术(OT)、网络和设备,即工业环境中使用的所有组件,在设计时并未考虑到安全性。效率和易用性是最重要的设计特征,然而,由于工业的数字化,越来越多的设备和工业网络向公网开放。这有利于工业环境的管理和组织,但也为攻击者提供了可能的切入点。

2023-10-10 11:45:50 434

转载 [转]网络安全人士必备的13个漏洞库

漏洞是攻击面管理中的重要组成部分,常用的漏洞库做了整理。网络安全人士必备。

2023-09-27 07:55:08 2004

原创 项目活动图(PERT图)如何计算重要指标

PERT关键路径上的所有任务,松弛时间都为0

2023-09-23 21:14:36 1130

转载 [ 代码审计篇 ] 代码审计思路 详解

代码审计 (代码审计)代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。

2023-09-19 22:38:27 1468

转载 【转】SOA架构和微服务架构的区别

微服务架构 = 80%的SOA服务架构思想 + 100%的组件化架构思想 + 80%的领域建模思想

2023-09-03 17:17:57 438

Ansy socket code

简单的socket通信示例,vs2008下调试通过,基于开源修改,供初学者学习

2016-09-22

opcquickclient

opcquickclient,小巧好用.opcclient使用时,一定要保证本机的dcom配置没有问题。使用简单方便,基本流程:1. 添加server;2.添加组;3.添加Item。

2014-10-29

OPC Core Components 2.00 SDK 2.30

OPC Core Components 2.00 SDK 2.30.msi,从OPC基金会下载的

2014-10-29

精通.NET互操作 P_Invoke,C++Interop和COM Interop

使用托管语言调用Native dll必备,写的很细致,可以作为字典来查的。

2014-09-02

深入理解C++11新特性解析与应用迷你书

C++11新特性解析与应用,简洁明了,作为技术入门、了解很合适。

2014-08-19

Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll

Fp4autl.dll、Fpencode.dll 和 Fp4awel.dll,用于解决winxp sp3安装office2007 报“无法更新一个或多个受保护的windows文件”,加压文件到\Program Files\Common Files\Microsoft Shared\Web Server Extensions\40\Bin即可。

2013-11-25

Windows用户态程序高效排错

非常好的一本测试知道书,推荐开发\测试人员阅读

2013-06-19

C++编程思想(第2版)第2卷:实用编程技术

C++编程思想(第2版)第2卷:实用编程技术,经典图书

2013-06-13

C#.4.0.Pocket.Reference

[C-#4.0袖珍参考手册(第3版)] (C#.4.0.Pocket.Reference).Joseph.Albahari&Ben.Albahari. pdf格式

2011-08-05

VMware_tools_linux

在ubuntu中安装过,使用没有问题,分享

2011-05-25

c#3.0cookbook

很不错的书,是按照不同的专题分类讲述的,讲的比较深入。

2009-12-12

C#软件项目开发全程剖析——全面透视SharpDevelop软件的开发内幕(pdf)

对学习SharpDevelop有帮助,技术点还是挺多的。

2009-10-18

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除