专注IP定位 专注IP定位
3年前
“挂图作战”技术篇之网络测量
随着互联网的不断发展,网络由最初的单纯数据传送发展到多媒体信息传送。这一演变过程就使得网络流量的形式发生了极大的变化。许多专家提出应当更加深入地认识现有互联网的内在机制,而认识事物的第一步就是要测量它,并用数字表示出来。由此,“网络测量”这个研究领域应运而生。网络测量的概念人们对网络进行研究的最终目的是为了建立高效、稳定、安全、互操作性强、可预测以及可控制
隐私集合求交(PSI)协议研究综述
隐私集合求交(PSI)是安全多方计算(MPC)中的一种密码学技术,它允许参与计算的双方,在不获取对方额外信息(除交集外的其它信息)的基础上,计算出双方数据的交集。隐私集合求交在数据共享,广告转化率,联系人发现等领域有着广泛的应用空间。本文对隐私集合求交的各项实现技术做了介绍和对比,对隐私集合求交的原理进行了分析,并进一步阐述了隐私集合求交目前面临的挑战和发展前景。
Wesley13 Wesley13
3年前
U盘拷贝者MBR勒索木马分析
去年7月左右,一个著名安全媒体发布了一篇关于U盘拷贝者MBR勒索木马的分析报告,传播和影响较大。出于技术的探索欲以及内心的责任感,我们也分析了该木马样本。在原分析的基础上,我们纠正了一些关于勒索解密机制的错误。更有趣的是,我们发现该样本暴露了不少情报线索。进而通过层层深挖,可以对犯罪嫌疑人进行有效溯源。目前犯罪嫌疑人已经被江西九江警方缉拿归案
Wesley13 Wesley13
3年前
@RequestBody参数已经被读取,究竟是何原因?
不知道你们有没有对用户输入的东西进行过敏感校验,如果不进行校验,用户属于一些攻击脚本,那么我们的服务就挂逼啦!所以我们首先需要通过过滤器将用户的数据读出来进行安全校验,这里面涉及到一个动作,就是需要将用户的数据在过滤器中读出来,进行校验,通过之后再放行。问题如果我们的数据是get请求倒还好,但是如果是一些数据量比较大,我们需要通过postjs
Wesley13 Wesley13
3年前
5G微基站与智慧灯杆的关系
灯杆是一个城市的静态基础设施,如同人体的毛细血管一样分布在城市的各个角落,具有方便取电的优势,为大众提供照明、通信、安防等功能。但是,由于发展眼光的局限性与社会形态变化多端的影响,现如今,杆体林立现象与缆线随意纵横现象十分严重,非常影响城市美观,存在巨大的安全隐患。智慧灯杆的出现很好的解决这一问题,智慧灯杆具有强大的集成性,可以将照明、通信、安防等设备一
Wesley13 Wesley13
3年前
DUHK漏洞提供了快速启动加密攻击的方法
根据新的安全研究,使用具有硬编码密钥的随机数生成器可能会发起加密攻击,通过内部网,虚拟专用网(VPN)等传播私有数据。一个白皮书研究人员在约翰·霍普金斯大学和宾夕法尼亚大学是第一个提请注意密码的攻击方法,它一直被冠以不要使用硬编码的钥匙(DUHK)。通过逆向工程在Fortinet设备上运行的一组固件,研究人员能够在不到五分钟的时间内破译加密参数。!
玩转云端 | 天翼云对象存储ZOS高可用的关键技术揭秘
对象存储是一种将数据作为对象进行管理的网络存储架构,早期常被用于数据备份归档等场景。随着各行业数字化转型深入,非结构化数据呈现爆发式增长,对象存储作为能够提供可大规模扩展且经济高效的存储方案,其应用愈发广泛,逐渐深入政务、金融等客户的核心业务领域,这也对对象存储的可靠性、可用性提出了更高要求。基于高可靠的底座、完备的安全防护、一体化的运维管理与容灾设计体系,
公众版与政企版,这两款云电脑我都要!
8月18日,以“自主领先,畅游云端”为主题的天翼云电脑专题讲座在线上召开。天翼云科技有限公司研发二部高级产品经理梁胜蓝作为主讲人,对天翼云电脑不同版本的功能、特点进行了介绍,并分享了天翼云电脑在政企办公、在线教学等不同场景中的应用实践。近年来,随着5G、云计算等新兴技术快速发展,数字化办公正在成为企业办公的一大趋势。天翼云电脑具有便捷易用、安全可信等优势,可
芝士年糕 芝士年糕
2年前
堡垒机的详细介绍
一:运维审计型堡垒机基本概念介绍跳板机→堡垒机,被称为跳板机的原因就是,运维人员通过它和更多的设备联系→堡垒机还会审核运维的权限再返回请求,但是这样还是存在误操作等问题,有安全隐患,跳板机被攻入,会导致整个网络资源完全暴露。同时跳板机对一些资源ftp等不好操控。堡垒机可以理解为是运维审计系统的统称:即在一个特定的网络环境下,为了保障网络和数据不受来自外部和
云服务器的优势
一、云服务器是什么?云服务器是一种简单高效、安全稳定、处理能力可弹性伸缩的计算服务。简单地讲,云服务器就是虚拟的物理服务器。其管理方式比物理服务器更简单高效。通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,企业数据中心的运行将与互联网更相似。这使得企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。    好比是从古老