• 保护工控系统网络安全的关键三步

    另一方面,如趋势科技的研究人员发现的,攻击者可以利用被动情报获取技术,来窃听工业环境中呼机间的未加密呼叫,然后利用这些信息进行社会工程攻击,侵入工控公司,或者产生可能影响工业操作的虚假警报。...
    文章 2017-07-03 943浏览量
  • 带你读《工业物联网安全》之二:工业物联网数据流和...

    对IIoT而言,攻击从本质上具有网络和物理属性,且与安全性和可靠性工程密切相关,因此,故障树分析可以作为一种有效的工具来使用。IIoT系统和技术具有一定程度的复杂性,因此任何子系统发生故障都可能导致系统级故障...
    文章 2019-11-05 1262浏览量
  • 《云安全原理与实践》——2.1 云计算面临的技术风险

    4)端口扫描:这也是一种常见的网络攻击方法,攻击者通过向目标服务器发送一组端口扫描消息,并从返回的消息结果中探寻攻击的弱点。针对此类攻击,可以启用防火墙来保护数据信息免遭端口攻击。5)SQL注入:SQL注入是...
    文章 2017-09-04 2797浏览量
  • 《请君入瓮——APT攻防指南之兵不厌诈》—第8章8.4节...

    行为、社会、刑事方面的科学家/分析人员可以从攻击者所用的工具、方法和程序中发现一些特定的可观测信息。通过分析攻击者与蜜罐长时间的交互,分析人员能够识别攻击者的如下特征。动机:投入力度与专注程度水平。...
    文章 2017-05-02 1697浏览量
  • 带你读《工业物联网安全》之一:一个前所未有的机会

    由于IIoT与物理环境交互,因此从攻击对象、攻击者和影响等方面来看,电子商务与IT基础设施的安全范式在网络物理领域中存在显著差异。然而,尽管网络不安全是互联互通不可否认的一面,但不能依赖含糊的安全。工业数据...
    文章 2019-11-05 1217浏览量
  • 带你读《Linux系统安全:纵深防御、安全扫描与入侵...

    社会工程攻击在近年来的一些网络入侵事件中起到了很大的作用,对企业信息安全有很大的威胁性。1.3 安全的原则 通过大量的实践,我们总结出10个最关键且有效的安全原则,分别是纵深防御、运用PDCA模型、最小权限法则...
    文章 2019-11-14 1829浏览量
  • Oracle数据库安全面面观

    数据库的安全漏洞与威胁类别繁多,入侵数据库的常见手段不下几十种,攻击者最常使用的有: 通过暴力破解数据库用户口令,操纵数据库 利用缺省口令的漏洞访问数据库 利用权限提升的漏洞得到高权限用户身份,控制数据...
    文章 2017-05-02 2460浏览量
  • 《新编计算机科学概论》一0.3 计算机与社会

    也不应当希望计算机科学和工程技术工作者制造本不存在的“有益无害”科技产品,而应当要求一切使用计算机科学技术和工程成果的人们遵守基本的社会伦理。计算机工作者应当在积极创新的同时,与全体社会成员一起,理性...
    文章 2017-08-01 838浏览量
  • 年轻人不讲武德,偷袭阿里的机房

    给阿里云穿上无敌铠甲的,不是什么住在神坛上的极客高人,他们就是一群生活中特别常见的普通人。下机房也会累,走夜路也会怕,在女孩面前,他们也会温柔。后来这样的故事渐渐变成了往事,因为阿里云数据中心配备了...
    文章 2020-11-18 5954浏览量
  • 《工业控制网络安全技术与实践》一导读

    工业控制网络安全威胁3.1.1 现场总线控制网络3.1.2 过程控制与监控网络3.1.3 企业办公网络3.2 工业控制网络常见的安全威胁3.2.1 高级持续性威胁攻击3.2.2 工业控制网络病毒3.2.3 工业控制网络协议安全漏洞3.3...
    文章 2017-09-15 1759浏览量
  • 网站安全防护方案

    目前网络中常见攻击已经由传统的系统漏洞攻击逐渐发展演变为对应用自身脆弱性的攻击。与此同时&xff0c;政府网站也因安全隐患频繁遭到各种攻击&xff0c;导致网站敏感数据丢失、网页被篡改&xff0c;甚至成为传播木马的...
    文章 2021-07-23 112浏览量
  • 浅谈云原生架构的 7 个原则

    ​韧性原则的实践与常见架构主要包括服务异步化能力、重试/限流/降级/熔断/反压、主从模式、集群模式、多 AZ(Availability Zone,可用区)的高可用、单元化、跨区域(Region)容灾、异地多活容灾等。​下面结合具体...
    文章 2021-08-13 46浏览量
  • 浅谈云原生架构的 7 个原则

    ​韧性原则的实践与常见架构主要包括服务异步化能力、重试/限流/降级/熔断/反压、主从模式、集群模式、多 AZ(Availability Zone,可用区)的高可用、单元化、跨区域(Region)容灾、异地多活容灾等。​下面结合具体...
    文章 2021-07-16 7521浏览量
  • DNS安全初探

    针对存储区损坏,这里面就有信息过期呀,如隐藏主服务器的DDoS攻击,信息更改(主从服务器攻陷,社会工程攻击),当然,域名劫持也算,如百度的域名劫持,其实就是一种社会工程攻击。而系统损坏,有解析器攻陷和客户端...
    文章 2013-05-23 2504浏览量
  • 带你读《企业安全建设指南:金融行业安全架构与技术...

    合同落地才是刚刚开始,在甲方的辨识能力和社会口碑传播效应越来越强的今天,做一锤子买卖只能让自己的路越走越窄。谁都不傻,不是吗?1.5 安全趋势 未来已来,如果只着眼于当下的安全,很可能疲于奔命,被超越或...
    文章 2019-11-01 2168浏览量
  • 从分布式一致性算法到区块链共识机制

    故障错误可以说是分布式系统中必须考虑并解决的最基本、最常见的一类错误。Byzantine Fault 上文的故障错误,仍然基于一个很简单的假设:节点要么不正常工作或响应,要么能正常工作或响应,但不能口是心非、阳奉阴违...
    文章 2019-05-13 2589浏览量
  • Facebook数据中心室内大雨倾盆?...

    与此同时,阿帕网的项目主任(1965-1967)Charles Herzfeld声称:“阿帕网并没有像许多人声称的那样,开始建立一个能够在核攻击中幸存下来的指挥和控制系统。显然,建立这样一个系统是一项重大的军事需要,但这不是...
    文章 2018-07-30 1155浏览量
  • 怎样让你的云安全风险管理更加有效?

    帐户劫持,包括使用网络钓鱼、欺诈或社会工程学伎俩,获得用户的私密登录信息。不安全的接口,那是由于云服务依赖API来提供验证、访问控制、加密及其他关键功能。这些接口中的安全漏洞会加大安全泄密事件的风险。...
    文章 2017-08-02 1259浏览量
  • 如何应对“臭名昭著”的云计算安全问题?

    帐户劫持,包括使用网络钓鱼、欺诈或社会工程学伎俩,获得用户的私密登录信息。不安全的接口,那是由于云服务依赖API来提供验证、访问控制、加密及其他关键功能。这些接口中的安全漏洞会加大安全泄密事件的风险。...
    文章 2017-08-02 1469浏览量
  • 应用运维智能化的关键技术——《应用智能运维实践...

    其中包括用于主动发现图4-1 常见的应用智能运维场景潜在风险的应用运行期风险主动探伤、用户数字体验保障与优化、风险定位与根源问题分析&xff0c;以及应用运行期负载趋势预测与容量规划等。围绕这些场景&xff0c;我们...
    文章 2021-07-06 449浏览量
  • 饿了么技术往事(下)

    但是,就行业而言,饿了么创造的社会价值也是显而易见的,而且,饿了么塑造了这个行业最初的模样,对社会创造的价值影响是长远的。回顾前两篇文章: 1、饿了么技术往事(上)2、饿了么技术往事(中) 第四阶段:...
    文章 2020-11-26 4403浏览量
  • 带你读《深入理解以太坊》之二:设计理念

    l Peeters 联合开发,它在设计上与 SHA-2 存在极大差别,之前针对 SHA-2 的攻击方法无法有效地攻击 Keccak。Keccak算法采用了一种称为海绵的结构,如图2-2所示。M为任意长度的输入消息,Z为Hash之后的摘要输出,f[b]...
    文章 2019-10-29 2235浏览量
  • 应云而生,幽灵的威胁-云原生应用交付与运维的思考

    突发的新冠疫情为全社会的数字化转型按下加速键。云计算已经不再是一种技术,而是成为支撑数字经济发展和业务创新的关键基础设施。在利用云计算重塑企业 IT 的过程中,生于云、长于云、最大化实现云价值的云原生技术...
    文章 2021-02-25 1374浏览量
  • 车联网上云最佳实践(七)

    所以日常运维我们有庞大的团队,各主要数据中心还有值班人员来处理日常的突发事件,比如机柜紧急迁移,电源故障处理,网络故障排查等,而且某地机房的物理障碍和灾害会给我司业务造成不确定性冲击,风险不可预测不可...
    文章 2018-08-31 3708浏览量
  • 暗渡陈仓:用低功耗设备进行破解和渗透测试

    本书展示了那些常见的小装置、小设备以及各种计算机外设如何成为渗透网络的工具。本书通过演示攻击网络的设备如何飞向目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上...
    文章 2017-05-02 3682浏览量
  • 面向SecDevOps七种武器

    高危(With Responsibilty):“人在江湖走,哪能不挨刀”,谁没经过几个故障?没处理过几个攻击?被撸过几手羊毛?与此同时,他们也在工作中Share非常多的问题与工具,与一致的目标(确保系统稳定运行): 在Gartner...
    文章 2019-04-15 20190浏览量
  • 工业物联网(IIoT)生态构建三字经:先做人、后修心、...

    为了顺应各行各业均以高考的名义大肆“装嫩”的社会潮流,因此我在这儿先重温过往重点。在文章《GE、西门子、KUKA、罗克韦尔,已打响2017工业物联网生态战的第一枪》中,我已经对各个知名工业自动化企业正在做的IIoT...
    文章 2018-02-08 1260浏览量
  • 带你读《计算机网络原理》之一:计算机网络概述

    可以说,计算机和计算机网络技术已经改写了社会发展历程,它们的飞速发展必将创造出人类历史更加辉煌的篇章!1.2 计算机网络的发展历程 1.2.1 以单计算机为中心的联机系统 以单计算机为中心的联机系统通常被称为第...
    文章 2019-11-07 667浏览量
  • 应云而生,幽灵的威胁-云原生应用交付与运维

    突发的新冠疫情为全社会的数字化转型按下加速键。云计算已经不再是一种技术&xff0c;而已经成为了支撑数字经济发展和业务创新的关键基础设施。在利用云计算重塑企业IT的过程中&xff0c;生于云、长于云、最大化实现云价值...
    文章 2021-03-08 628浏览量
  • 带你读《物联网之魂:物联网协议与物联网操作系统》之...

    第3层交换技术及3层交换设备的发展,必将在更深层次上推动整个社会的信息化变革,并在整个网络中获得越来越重要的地位。交换技术正朝着智能化的方向演进,从最初的第2层交换发展到第3层交换,目前已经演进到网络的第...
    文章 2019-11-12 858浏览量
1 2 >

云产品推荐

视频直播 大数据计算服务 MaxCompute 国内短信套餐包 ECS云服务器安全配置相关的云产品 开发者问答 阿里云建站 新零售智能客服 万网 小程序开发制作 视频内容分析 视频集锦 代理记账服务 阿里云AIoT 阿里云科技驱动中小企业数字化