BT

如何利用碎片时间提升技术认知与能力? 点击获取答案

rss
  • 他的粉丝

    基于虚拟化的安全性 - 第2篇:内核通信

    作者 Adrien Chevalier 关注 0 他的粉丝 ,译者 刘志勇 关注 2 他的粉丝   发布于  2017年3月9日

    本文是第二篇文章,涉及基于虚拟化的安全和设备保护功能。在第一篇中,我们介绍了从Windows引导加载程序到VTL0启动的系统引导过程。在这篇文章中,我们将解释VTL0和VTL1之间如何进行内核通信。当它们使用超级调用进行通信时,我们将首先描述Hyper-V的超级调用实现,然后内核如何使用它们进行通信。为了完成这一描述,我们将列出这项工作中我们发现的所有不同的超级调用和安全服务调用。

  • 他的粉丝

    基于虚拟化的安全性 - 第1篇:引导过程

    作者 Adrien Chevalier 关注 0 他的粉丝 ,译者 刘志勇 关注 2 他的粉丝   发布于  2017年3月6日

    本文是关于基于虚拟化的安全和设备保护功能的系列文章的第一篇。这些文章的目的是从技术角度分享对这些特征的更好理解。第一篇文章将介绍从Windows引导加载程序到VTL0启动的系统引导过程。

  • 他的粉丝

    企业大数据安全分析

    作者 张天雷 关注 4 他的粉丝 发布于  2016年4月27日 2

    信息安全的很大一部分工作是监控和分析服务器、网络和其他设备上的数据。尽管对日志、网络流和系统事件进行分析已经是信息安全社区面对了十多年的问题,然而由于安全数据的获取、存储和分析能力等方面存在的不足,传统安全分析技术能力受到了限制。但是,随着大数据时代的到来和大规模计算存储能力的提升,各种新的大数据分析技术已经应用于安防监控中,产生了大数据安全分析。本文主要向大家解释什么是大数据安全分析,以及这些工具是如何应用于安防监控中,从而进行更广泛和更深入的事件分析,帮助企业实施更好的保护。同时介绍最常见的大数据安全分析部署方案,以及哪些类型的公司将从大数据安全分析中获利最多或最少。它还将展示一些具体的业务案例,主要关于IT部门是如何实施这一技术到行政管理中的。

他的粉丝

Lars Kurth谈开源安全流程之一:云安全

作者 张天雷 关注 4 他的粉丝 发布于  2015年12月21日

随着云平台的日渐流行,其面对的安全问题也越来越严重。近日,Xen Project的顾问委员会主席Lars Kurth分享了其对开源安全流程的理解和看法。作为该系列文章四部分的第一篇,本文介绍了Lars对于云安全背后的理论。

登陆InfoQ,与你最关心的话题互动。


找回密码....

Follow

关注你最喜爱的话题和作者

快速浏览网站内你所感兴趣话题的精选内容。

Like

内容自由定制

选择想要阅读的主题和喜爱的作者定制自己的新闻源。

Notifications

获取更新

设置通知机制以获取内容更新对您而言是否重要

BT