• 《云安全原理与实践》——2.1 云计算面临的技术风险

    这种跨虚拟机攻击的方法越来越常见,因为云内部虚拟机之间的流量无法被传统的IDS/IPS设备和软件检测到,只能通过在虚拟机机内部部署IDS/IPS软件进行监测。(4)迁移攻击虚拟机迁移时会通过网络被发送到另一台虚拟化...
    文章 2017-09-04 2781浏览量
  • 暗渡陈仓:用低功耗设备进行破解渗透测试

    去年一个深冬的下午,在安天微电子与嵌入式安全研发中心,我同事正在做某个智能设备的拆解固件提取,望着工作台上被肢解得七零八落的各种智能手机、4G网卡,突然感慨,这些主频上亿赫兹,内存数亿字节的设备,每...
    文章 2017-05-02 3659浏览量
  • Ceph分布式存储实战.

    镜像技术、条带技术纠删码技术基于服务器节点的粒度实现后,这些技术的特点不再局限于单个设备的性能,而是具备“横向扩展”能力。我们暂且认为这是分布式存储本质的体现。分布式存储解决了数据体量问题,对应用...
    文章 2017-05-02 8776浏览量

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化