记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

技术融合、合规落地:RSA2017云安全见闻

阅读: 9RSA大会开始的第一天迎来了三个seminar,其中要数CSA的最为引人关注,从等候者进入大门的排队之长可见一斑。云计算已然落地,这一点相信没有人会有异议。公有云方面,AWS在2016年的净营收为437.41亿美元,未来十年将是亚马逊在云计算业务上的收获期;私有云方面,VMWare的2016年年收入超过70亿美元,同比增长9%。国内则以华为、华三和众多创业公司研发基于Openstack的云平台也在占领越来越多的市场。可以看到,北美近年来的一个显著趋势是,不仅仅是个人,甚至连SMB(小型和中型企业),也都越来越接受公有云的应用,例如员工使用Office 365、Salesforce和Box等公有云的SaaS服务作为企业的各项应用系统。更进一步,企业除了公有云,可能还部署了私有云,然后将这些不同类型的云环

江博士带你轻松搞定KVM虚拟化

阅读: 11在虚拟化中,必然存在宿主机与虚拟机通信的需要。一般来说,可以通过网桥的方式与虚拟机建立通信通道,通过网络传输数据,适用性比较强。但是,这种方式依赖于网络通畅,当虚拟机发生某些故障,网络已经发生问题,宿主机就需要另外一种方式与虚拟机建立通信通道了。经常使用VMWare的同学都知道Mware Tools,这个工具安装在虚拟机内部,可以实现宿主机与虚拟机的通信。文章目录什么是QEMU Guest AgentQGA的使用方法准备虚拟机:在虚拟机内安装QGA使用yum安装QGA使用源码编译安装QGA下载QGA源文件编译安装:运行及使用QGA:扩展QGA功能qga通道结语什么是QEMU Guest Agent对于QEMU/KVM 来说,也有这么一款工具叫做QEMU Guest Agent。QEMU Guest
发布时间:2017-02-03 07:55 | 阅读:249420 | 评论:0 | 标签:技术分享 KVM虚拟化 QEMU Guest Agent QGA 使用方法 QGA源文件 virsh命令 创新中心 扩展

关于安全服务模型的一些思考

阅读: 96本文从为人们所熟知的云计算出发,类比云计算服务模式所带来的种种好处,提出一些安全服务提供方式的思路。希望能够借鉴云计算模式的优势,使安全防护能够更方便、更有效的为用户提供服务。作者:创新中心   江国龙   刘文懋文章目录概述安全服务交付新模式—SECaaSSaaS化的安全服务PaaS化的安全服务IaaS化的安全服务总结概述云计算的发展,可以说是信息技术领域的一次革命。以计算、存储、网络虚拟化等技术为依托,将所有的IT资源虚拟化,形成资源池,通过云计算管理平台,统一为用户提供所需的服务。这样用户在使用相应的服务时,可以像使用传统的水、电、燃气一样,按需购买,按需付费,而避免了复杂的配置、管理和运维。云计算的主要模式就是把各种资源以服务的方式提供给客户,它的服务模型形成了“xxx-as-a-Servi

你的云安全吗?

阅读: 11近年来,随着虚拟化技术的不断发展与完善,云计算得到了广泛的认可与接受,许多组织已经或者计划进行云平台建设。因此,一大批云计算服务提供商也涌现了出来,包括知名的Amazon AWS、Google GCE以及Microsoft Azure;同时,国内也出现了像阿里云、腾讯云、移动云、云杉网络等一批优秀的云服务提供商。文章目录概述云环境防护需求云环境防护思路扫描类服务网关类服务弹性安全云总结概述云平台的发展与普及加大了数据泄露和网络攻击的风险。一方面,虚拟化系统本身就存在一定的安全威胁。比如,作为当前全球最大的商业和开源虚拟化系统,VMware和OpenStack曾分别出现了222和68个漏洞,其中不乏高危漏洞。如果攻击者通过Hypervisor漏洞从虚拟机逃逸到宿主机,那么攻击者就可能读到宿主机上所有虚

Security Fabric:软件定义的弹性安全云

阅读: 10软件定义安全的架构可成为对抗日益频繁安全事件的利器,但在云计算环境中存在诸多落地困难的问题,基于安全资源池的安全云方案可较好地解决软件定义的云安全解决方案在云计算中心部署的问题,并能提供弹性、按需和敏捷的安全服务。文章目录软件定义:下一代的安全防护体系云安全的银弹?安全资源池结论软件定义:下一代的安全防护体系随着近年来网络欺诈、恶意勒索、高级威胁、拒绝服务等越来越多的安全事件出现在我们的面前,大家纷纷意识到信息安全的本质是人与人的对抗,利益与利益的冲突。中国的黑产市场已达千亿规模,从业人员已超150 万,而国内信息安全市场大约为200 亿人民币左右,单个大型的信息安全公司的人数不过千余人,要覆盖的大客户却达万家。可见与黑产交锋,非协同不能与之对抗,结合各家的威胁情报知识库和专家调查机制,才能及时发现

看见到洞见之引子(一)机器学习算法

阅读: 16《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验,力求由浅入深层次递进,实战到方法论双线剖析。此文为系列文章之引子第一篇,深入浅出的对常用的数据分析和机器学习的算法进行介绍。文章目录什么是机器学习?机器学习的常用算法人工神经网络(Artificial Neural Network, ANN)决策树算法支持向量机小结什么是机器学习?机器学习(Machine Learning, ML)是人工智能的一个分支,是一类从数据中自动分析获得规律,并利用规律对未知数据进行预测的算法。同时,机器学习是一个涉及到多个领域的交叉学科,其涵盖范围包括了概率论、统计学、逼近论、凸分析、计算复杂性理论等学科。目前,机器学习已广泛应用于数据挖掘、计算机视觉、自然语言处理、生物特征

看见到洞见之引子(二)机器学习算法简介

阅读: 1《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验,力求由浅入深层次递进,实战到方法论双线剖析。此文为系列文章之引子第二篇,深入浅出的对常用的数据分析和机器学习的算法进行介绍。在上一篇中,我们介绍了几种常用的监督学习方法。在本篇中,我们介绍无监督学习方法中的聚类方法。聚类是在高维度的未标注数据中寻找特征的一系列方法。其思想是按照某个特定标准(如距离准则)把一个数据集分割成不同的类或簇,使得同一个簇内的数据对象的相似性尽可能大,同时不在同一个簇中的数据对象的差异性也尽可能的大。即聚类后同一类的数据尽可能聚集到一起,不同数据尽量分离。由于聚类算法不需要有标签的数据,所以聚类算法在很多领域得到了广泛的应用,如模式识别、数据分析、图像处理、市场研究、客户分割、We

看见到洞见之楔子(二)Vectra知其所以然

阅读: 2《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验,力求由浅入深层次递进,实战到方法论双线剖析。此文为系列文章之楔子第二篇,继续以Vectra公司的方案做进一步的方法论剖析,讲述数据分析在自动化威胁管理中的应用方法与应用方向。文章目录Vectra之分析三板斧三板斧之攻击可视化和梳理体系意义攻击分类梳理体系按照攻击技术大类的分类方法类Kill-chain攻击分类方法小结三板斧之Vectra Threat Certainty Index™意义评估方法三板斧之Security that thinks™敬请期待Vectra之分析三板斧上篇《看见到洞见之楔子(一)——Vectra知其然》在第四章技术亮点中,笔者已罗列了Vectra Network的核心三板斧:攻击可

看见到洞见之楔子(一)Vectra知其然

阅读: 8《看见到洞见》系列文章汇聚、分享的是绿盟科技创新中心对于数据分析在安全领域应用的技战术思考与经验,力求由浅入深层次递进,实战到方法论双线剖析。此文为系列文章之楔子,以Vectra公司的方案剖析开篇,讲述数据分析在自动化威胁管理中的应用与优势。文章目录Vectra简介Vectra之卖点/核心价值Vectra部署环境Vectra技术亮点攻击可视化与梳理体系Vectra威胁量化指标体系(Vectra Threat Certainty Index™)细分攻击场景行为分析检测知其然-未完待续Vectra简介Vectra® Networks是一家提供自动化威胁分析产品的新兴安全公司。公司简介中称,其产品能够可视化实时攻击,无间断、无死角自动化威胁感知,能够应用于全企业网络(包括IoT网络和BYOD网络),通过自动

SDP下一代的企业访问控制方法

阅读: 12Gartner预测,到2017年底,至少10%的企业组织(目前低于1%)将利用SDP技术来隔离敏感的环境。文章目录一、固定的边界模型正在变得过时二、SDP 模型和工作流程三、SDP 带来的改变创新中心一、固定的边界模型正在变得过时传统企业网络架构通过建立一个固定的边界使内部网络与外部世界分离,这个边界包含一系列的防火墙策略来阻止外部用户的进入,但是允许内部用户对外的访问。由于封锁了外部对于内部应用和设施的可见性和可访问性,传统的固定边界确保了内部服务对于外部威胁的安全。但是现在,BYOD和钓鱼攻击提供了对于内部网络的不可信访问,以及SaaS和IaaS正在改变边界的位置,企业网络架构中的固定的边界模型正在变得过时。Cryptzone通过问卷调研,对于企业网络访问安全有三个发现:(1)很多企业使用的是过

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云