一周网安优质PDF资源推荐丨FreeBuf知识大陆
2024-10-18 09:22:48 Author: www.freebuf.com(查看原文) 阅读量:3 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

各位读者周末好,以下是本周「FreeBuf知识大陆一周优质资源推荐」,我们精选了本周知识大陆公开发布的10条优质资源,让我们一起看看吧。

1729221418_6711d32acd51eab330fc4.png!small?1729221419530

笔记一:

本文档阐述了利用参数的先验知识,使得模型在小样本数据量条件下仍具有可用性,同时所做的判断结论能够精确给出攻击行为发生的概率值,从而能够更直观地解释当前状态出现的可能性。

1729220305_6711ced1ac936bbf58b44.jpg!small?1729220306312

笔记二:

本文档阐述了工业控制系统(industrial control system,ICS)是关键基础设施组成核心,随着计算机和网络技术的发展与工业化深度融合,工业控制系统正在逐步与互联网融合,打破了原有的密封性。

1729220658_6711d032d6b088dffb9f8.jpg!small?1729220659514

笔记三:

本文档提到如何在反编译之后的中间代码进行静态分析使用质心算法对应用之间的相似性进行检测,通过相似应用之间的比较定位可疑代码段,结合层次分析法和加权 FP-growth 算法对可疑代码段进行恶意性判定。

1729220729_6711d079b035c080441d4.jpg!small?1729220730312

笔记四:

本文档提到了云数据的安全问题,包括边界安全防护思想不能适应云环境:攻击手段日益多样化、差异化;封、堵、查、杀的被动防御是防不胜防。

1729220754_6711d0922ef461fccad56.jpg!small?1729220754779

笔记五:

本文档以网络化水位控制系统为例,以时间自动机为形式化建模语言对系统进行建模、验证和分析,建模过程中,采用分层的安全体系结构,分别将系统的各个组成部分的工作抽象为时间自动机模型。

1729220784_6711d0b09bbc62dac65f3.jpg!small?1729220785332

笔记六:

本文档介绍了世界上首先提出的基于国际通用标准 CC(ISO/IEC15408)的安全性规格描述及验证方法,把国际通用标准 C℃ 中定义的功能元素作为信息安全性评价标准,用形式化规格描述语言乙和时序逻辑来进行形式化描述。

1729220824_6711d0d89270c9c01d15f.jpg!small?1729220825228

笔记七:

本文档提到,CC和CEM的评估认证支持平台通过使用自动化方法,帮助相关人员完成评估认证全过程中的各项繁琐的具体工作。

1729220886_6711d1168ce077c12e3ea.jpg!small?1729220887167

笔记八:

本文档分析了以区块链、对等节点(P2P)架构、记账权争夺、共识机制等技术体系为核心而构成的系统的应用场景和特点,阐述了这类系统以巨大地浪费系统的运算能力和电能为代表的3条缺点。

1729220911_6711d12ff28a2d5f164b1.jpg!small?1729220912884

笔记九:

本文档提到,在诸多国际网络治理平合中,WSIS 论坛无疑是最被人们期望、最可能具有高效构建能力和效果的主要平台。

1729220938_6711d14a2bb5f98deddb2.jpg!small?1729220938798

笔记十:

本文档提到,涉密单位的物理隔离网络很大程度上保证了涉密信息的安全,但涉密网络不可避免的信息输出需求使得不法分子可通过信息隐藏等技术非授权输出涉密信息。

1729220961_6711d161d4e991ebb53aa.jpg!small?1729220962479

本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022


文章来源: https://www.freebuf.com/news/413120.html
如有侵权请联系:admin#unsafe.sh