<网络安全>《74 微课堂<容器是什么?>》

1 容器 容器,是一种虚拟化技术。允许一个操作系统上用户空间被分割成几个独立的单元在内核中运行,彼此互不干扰,这样一个独立的空间,就被称之为一个容器。 2 容器技术为什么得到快速发展 随着智能制造的推进,企业开始关注工厂的智能化转型,在工业生产领域,不同企业的工厂生产特点各不相同,而且呈现出的是零散和碎片化的个性化应用需求,部署环境也存在多样性,如虚拟化服务器、公有云、私有云等。因此,要像ERP、P...

「 网络安全常用术语解读 」通用安全通告框架CSAF详解

1. 简介 通用安全通告框架(Common Security Advisory Framework,CSAF)通过标准化结构化机器可读安全咨询的创建和分发,支持漏洞管理的自动化。CSAF是OASIS公开的官方标准。开发CSAF的技术委员会包括许多公共和私营部门的技术领导者、用户和影响者。CSAF最新版本为2022年11月18日发布的2.0版本。点此获取 (访问密码: 6277) 提供商可以使用CSA...

并发编程陷阱:32位CPU下long写操作的线程安全漏洞

1. 现象描述 1.1 Bug问题简述 在多线程环境下操作共享数据时,往往面临各种并发问题。其中,一种常见的情况是,即使一段代码在单线程下执行没有问题,当它在多线程环境下执行时,却可能由于线程安全问题导致意想不到的Bug。对于使用32位操作系统的多核CPU,当多个线程尝试同步写入long型变量时,有时候会出现一个线程写入的值与另一个线程读取到的值出现不一致的问题。 1.2 多线程环境下的long型变...

「 网络安全常用术语解读 」通用漏洞报告框架CVRF详解

1. 背景 ICASI在推进多供应商协调漏洞披露方面处于领先地位,引入了通用漏洞报告框架(Common Vulnerability Reporting Format,CVRF)标准,制定了统一安全事件响应计划(USIRP)的原则,帮助创建了多方漏洞协调和披露指南和实践,并建立了一个成功协调多供应商应对众多安全事件的行业领导者信托小组。为了继续取得这些成功,并确保全球社会更广泛的参与,ICASI(In...

区块链的应用场景以及解释为什么能够保证安全提高信任度

以增加信任,降低交易成本,并使各方更容易合作。 这两个特征结合在一起,使得区块链成为一个可靠的分布式数据库。无论是金融交易、供应链管理、投票系统还是数字货币,区块链的不可篡改性和透明性都可以确保数据的安全和可信度。 金融领域:可以确保交易的安全性和可追溯性,防止欺诈和数据篡改。物联网:区确保数据的准确性和安全性,并通过区块链的不可篡改性保护用户隐私。版权保护:可以确保版权信息的不可篡改性和透明性,保护...

网络安全常用术语解读(持续更新,已完成22篇)

「 网络安全常用术语解读 」漏洞利用交换VEX详解「 网络安全常用术语解读 」软件成分分析SCA详解:从发展背景到技术原理再到业界常用检测工具推荐「 网络安全常用术语解读 」什么是0day、1day、nday漏洞「 网络安全常用术语解读 」软件物料清单SBOM详解「 网络安全常用术语解读 」杀链Kill Chain详解「 网络安全常用术语解读 」点击劫持Clickjacking详解「 网络安全常用术...

黄坤明在梅州检查督导道路交通安全防范工作 深入开展拉网式排查和系统性整治 全力防范安全风险和地质灾害 有效保障群众出行安全

5月3日,省委书记黄坤明深入梅州的险情路段、水毁道路修复整治和在建道路施工现场,就认真贯彻落实习近平总书记对梅大高速茶阳路段塌方灾害作出的重要指示精神,深刻汲取教训,举一反三做好汛期道路交通安全防范工作进行专项检查督导,强调要以对人民生命财产安全高度负责的态度抓好道路交通安全,切实把各项防护措施落地落实落到位,标本兼治全面提升道路规划、设计、建设、养护、管理水平,守住守牢安全底线。受前期强降雨冲刷,位...

「 网络安全常用术语解读 」SBOM主流格式SWID详解

数据元素组成,这些数据元素识别软件产品、描述产品版本、在产品生产和分发中发挥作用的组织和个人、关于构成软件产品的工件的信息、软件产品之间的关系以及其他描述性元数据。SWID标签中的信息为软件资产管理和安全工具提供了在软件部署生命周期中自动化管理软件安装所需的宝贵信息。 SWID标签支持软件库存自动化,作为软件资产管理(Software Asset Management,SAM)过程的一部分,评估计算设...

「 网络安全常用术语解读 」SBOM主流格式CycloneDX详解

Reports,VDR)漏洞可利用性(Vulnerability Exploitability eXchange,VEX)CycloneDX认证(CDXA) 使用CycloneDX,可以轻松识别和传达安全风险,从而实现有效的漏洞管理。它使用包URL、CPE和SWID,非常适合用于漏洞响应、GRC和CMDB系统。对服务的全面支持可深入了解应用程序或系统的潜在攻击面。利用来源、血统和配方数据为深入发现网络...

网络安全零信任学习1:基本概念

读书《白话零信任》一书笔记系列: 1)基本概念 传统安全模式在某种程度上假设内网用户、设备和系统是可信的, 忽视了来自内网的威胁。企业一般专注于对外部的防御,内网用户 的访问行为往往只受到很少的限制。 随着网络攻击手段的提升和APT攻击的泛滥,在复杂的网络环境中, 当网络边界过长时,企业网络很难防御住单点进攻。攻击者一旦突 破企业的安全边界,就如入无人之境,网络边界也变成了马其诺防 线。攻击者可能首先...
© 2024 LMLPHP 关于我们 联系我们 友情链接 耗时0.016277(s)
2024-05-18 15:35:34 1716017734