KubeSphere社区双周报主要整理展示新增的贡献者名单和证书、新增的讲师证书以及两周内提交过commit的贡献者,并对近期重要的PR进行解析,同时还包含了线上/线下活动和布道推广等一系列社区动态。本次双周报涵盖时间为:2023.04.14-2023.04.27。贡献者名单新晋KubeSphereContributor本两周共有3位新晋KubeSphereContributor,包括在社区分享KubeSphere落地经验的用户。感谢各位对KubeSphere社区的贡献!新晋KubeSphereTalentedSpeaker两周内KubeSphere社区组织了一场线上直播分享——利用ChatG
文章目录Terms4:避免无用的缺省构造函数(1)建立数组时,无法建立相应的对象数组a.对于non-heaparray的一种方法是在数组定义时提供必要的参数b.利用指针数组来代替一个对象数组c.使用placementnew方法,在内存中构造EquipmentPiece对象:(2)无法在许多基于模板类的容器中使用(3)在设计虚基类时是否要提供缺省的构造函数2、总结:3、参考:Terms4:避免无用的缺省构造函数构造函数能够初始化对象,而缺省构造函数(DefaultConstructor)能够不利用任何在建立对象时的外部数据就能够完成初始化,这很便捷,但有时是不合理的。举个栗子:书中列举了一个类,
51、LetMeUnwindThatForYou:ExceptionstoBackward-EdgeProtection通过堆栈缓冲区溢出进行反向边控制流劫持是软件利用的终极目标。直接控制关键的堆栈数据和劫持目标使得攻击者特别喜欢这种利用策略。因此,社区已经部署了强大的反向边保护,如影子堆栈或堆栈金丝雀,迫使攻击者采取不太理想的基于堆的利用策略。然而,这些缓解通常依赖于一个关键假设,即攻击者依赖于返回地址的破坏来直接劫持函数返回时的控制流。在本文中,我们介绍了这一假设的*异常情况*,并展示了基于反向边控制流劫持的攻击*不需要*直接劫持的情况下也是可能的。具体而言,我们证明了堆栈破坏可以导致异常
按语:随着大模型的崛起,将AI再次推向一个高峰,受到的关注也越来越大。在网络安全领域,除4大安全顶会外,一些涉及AI的安全话题,包括对AI的攻防研究,以及应用AI做安全的研究方向,也会发表在AI顶会上。但是,像NeurIPS2022年的议题就有2834个(2023年还在callforpapers),手工翻一遍都得很久,何况还要分类出安全主题的,更是费劲,因此我利用AI去做主题分类,把感兴趣的议题识别出来并自动翻译,可以大大地节省议题筛选的时间。其它AI顶会每年的议题量也是数以千计,多得根本看不过来。在这个论文主题分类上,发现还是GPT4比较准确,其它都不行,排第二名的是Claude+,其次是C
通读《麦肯锡方法》一书,发现80%的篇幅围绕“分析问题、解决问题”展开。不过我个人觉得书籍中对此课题拆解的略微凌乱,同维度议题,在不同章节内穿插讲解,仿佛拼图,看完全书后,才得到完整地图。我重新梳理,把这个课题分为三部分内容:1.建立议题树所谓建立议题树,是将一个复杂的问题,拆解为不同的小问题,分而治之。1.定义问题:有时候,所谓问题,可能只是现象,需要通过深入分析,找到真问题。2.收集信息:通过了解必要信息,建立起对问题的立体图景3.建立初始假设:基于事实洞察,提出问题解决方案的初步假设。4.如何寻找假设?从信息里面找到异常值(特别好的和特别差的东西);运用MECE原则将问题拆解,把复杂问题
注:本文由ChatGPT与Claude联合生成51、EffectiveReDoSDetectionbyPrincipledVulnerabilityModelingandExploitGeneration正则表达式拒绝服务攻击(ReDoS)是一种算法复杂度攻击。对于易受攻击的正则表达式,攻击者可以精心制作某些字符串来触发超线性最坏情况匹配时间,从而导致正则表达式引擎的拒绝服务。最近已经提出了多种ReDoS检测方法。其中,吸收了静态和动态方法优点的混合方法表现出了其性能优越性。然而,两个关键挑战仍然阻碍了检测的有效性:1)现有的建模方法基于易受攻击的正则表达式的局部漏洞模式进行总结,仅基于部分特
注:本文由ChatGPT与Claude联合生成121、QueryX:SymbolicQueryonDecompiledCodeforFindingBugsinCOTSBinaries可扩展的静态检查工具,如Sys和CodeQL,成功地发现了源代码中的错误。这些工具允许分析人员编写应用程序特定的规则,称为查询。这些查询可以利用分析人员的领域知识,从而使分析更准确和可扩展。然而,大多数这些工具不适用于二进制分析。一个例外是joern,它将二进制代码转换为反编译代码,并将反编译代码馈入普通的C代码分析器。然而,这种方法对于符号分析来说不够精确,因为它忽略了反编译代码的独特特征。虽然二进制分析平台,如
总结本文总结了196篇近期涉及网络安全领域的研究论文。主要可分为以下几类:隐私保护,涉及到匿名认证、隐私保护机器学习等机器学习安全,主要研究对抗样本和隐蔽后门等问题浏览器和网络安全,涉及指纹识别、端到端加密、网站选择标志等嵌入式系统安全,主要针对IOT安全操作系统和软件安全,滥用漏洞检测和代码审计等混合加密和安全多方计算区块链安全,包括以太坊和比特币等密码学相关,如zksnarks、零知识证明、匿名数字证书等热门领域:对抗样本研究。众多论文针对对抗样本进行分析、建模和提出新的应对机制。隐私保护联邦学习。研究如何在保护隐私的前提下实施联邦学习。浏览器安全。包括指纹识别、网站选择标志和端到端加密等
首届OcclumMeetup来啦!没报名的同学们要抓紧时间啦~本次Meetup是Occlum开源社区首次在北京线下开展,特邀了来自Intel、百度、蚂蚁集团等知名互联网企业的技术专家来现场交流分享。欢迎所有对机密计算、隐私计算、TEE 感兴趣的小伙伴们一起来玩,我们大家齐聚一堂,进行技术交流与探索~活动详细介绍可看:《活动报名|OcclumMeetup北京站-一起来聊聊机密计算TEE》本期为大家揭秘OcclumMeetup上的五大议题内容!报名方式活动报名长按扫码或点击文章底部的“阅读原文”即可报名来现场哦~议题简介👉向右滑动查看所有议题👉01《Occlum 助力 TEE 机密计算生态》本次分
首届OcclumMeetup来啦!没报名的同学们要抓紧时间啦~本次Meetup是Occlum开源社区首次在北京线下开展,特邀了来自Intel、百度、蚂蚁集团等知名互联网企业的技术专家来现场交流分享。欢迎所有对机密计算、隐私计算、TEE 感兴趣的小伙伴们一起来玩,我们大家齐聚一堂,进行技术交流与探索~活动详细介绍可看:《活动报名|OcclumMeetup北京站-一起来聊聊机密计算TEE》本期为大家揭秘OcclumMeetup上的五大议题内容!报名方式活动报名长按扫码或点击文章底部的“阅读原文”即可报名来现场哦~议题简介👉向右滑动查看所有议题👉01《Occlum 助力 TEE 机密计算生态》本次分