关于大数据安全的架构,先需要回答如下几个问题: 1、采用什么大数据工具或大数据生态圈来支撑整个结构 2、我们需要收集什么样的数据来分析相关安全问题 3、需要采用什么样的AI算法来支撑无特征威胁的分析 4、采用什么样的分类、形式来展示相关安全问题 5、怎么样对安全问题进行响应以形成相关闭环,进而提升解决安全问题的能力 对于上述问
原创
2017-09-29 21:42:40
1359阅读
网络威胁情报来自网络安全专家,他们组织、分析和提炼收集到的有关攻击的信息。
原创
2024-06-24 00:46:09
0阅读
掌握大数据的人就像先知和上帝,俯视我们所不能完全理解的事态,精准地预言我们将要面临的危机。
原创
2023-05-10 23:32:18
67阅读
威胁分析三个定义:威胁(Threat),指的是可能造成危害的来源。风险(Risk),可能造成的损失。漏洞,系统中可能被威胁利用从而造成危害的地方。威胁分析就是把系统中存在的威胁全部找出来,即确定所有可能的危险来源。除了单纯的头脑风暴外,存在一些科学的方法,比如威胁建模,它使用一个模型帮助思考可能在那些地方可能存在威胁,相比人干想,能够避免一定的遗漏。威胁建模个人感觉就是列出一张清单,上面有着威胁可
转载
2023-09-25 11:52:50
98阅读
现如今,我们的安全已经进入到了泛安全时代,云、大数据、容器、APP、智能终端、物联网和自动化生产设备都已经成为网络资源和信息资产的重要组成部分,与此同时,也面临前所未有的威胁,网络威胁已然成为各行业的组织机构与安全从业人员十分关注的安全问题。我们在研究网络威胁问题的过程中,容易将“威胁情报、威胁数据、威胁信息”混为一谈,一旦发生威胁事件,这三种内容直接影响到事件应急处置与溯源分析的深度和广度。因此
原创
2021-11-08 18:50:02
675阅读
点赞
大数据本身固有的特征可以用4个“V”来概括——Volume(数据体量巨大)、Variety(数据类型繁多)、Value(价值密度低)、Velocity(
原创
2023-04-19 16:04:30
141阅读
对安全的担心是许多企业不愿意“迈向云端”的重要原因。由于云计算会引起操作模式的许多变化,所以企业在是否采用云的问题上保持谨慎是很正常的。在数据从内部服务器迁移到云中之后,其遭受危害的问题似乎更严重了,而且数据访问也移动化了。当然,公司和IT部门正努力减少云中数据的安全威胁。云中数据的安全威胁知道数据在什么地方如果不知道数据在哪里,怎么保障其安全?当然,防火墙和入侵检测和防御可以防止多数入侵者,数据
转载
2018-07-04 16:19:52
395阅读
数据分析人员常犯的五大错误以及预防方法 你知道吗?每过去1分钟,Instagram上就多了1736111个赞,Snapchat上就多了284722个照片/视频分享,Tinder上就多了590278次“翻牌子”。移动应用和手机游戏的飞速发展催生了巨量级的数据资料,这些数据生动地刻画了用户的使用轨迹和行为习惯,价值难以估量。 于是,针对这些数据开展专业研究工作的数据分析人员成了香饽饽,他们的分析结论
美国是目前世界上网络安全技术水平最高的国家,对自己网络系统和机密数据的保护应该比其他大部分国家都要好,但是最近却接连遭遇多起泄密事件。在维基解密网站上,最近陆续公布了海量的有关阿富汗战争、伊拉克战争的秘密文档,特别是一段美军滥杀伊拉克平民视频,让美国在伊拉克驻军的意义受到越来越多的指责。美国也在到处追查泄密源头,动用黑客手段追踪到视频的源头是美国士兵布拉德利·曼宁,现
转载
精选
2011-01-09 15:59:21
545阅读
漏洞
讨论网络安全性时,人们往往会谈到三个术语:漏洞、威胁和攻击。
漏洞是指每个网络和设备固有的薄弱程度。这些设备包括路由器、交换机、台式计算机、服务器,甚至安全设备。
威胁是指喜欢利用安全弱点并具有相关技能的个人。这些人会不断寻找新的漏洞和弱点。
威胁使用各种各样的工具、脚本和程序发起对网络和网络设备的攻击。一般
原创
2011-06-21 14:23:55
1824阅读
方法:通过用户的历史数据(CERT)例如:http、email,登录注销数据,device,建立预测模型,预测用户行为异常或群体行为异常或角色行为异常。创新点:用多领域的日志信息进行建模,采用新的深度学习的方法(如GCN,LSTM- attention,深度自编码器,深度置信网络)一.Anomaly Detection with Graph Convolutional Networks for I
数据就是资产。大数据工程师是现在十分火热、高薪的职位。做大数据开发和分析不仅要用到Java,Python也是最重要的语言。 那么,今天我们就来分析一下,Python之于大数据的意义和作用。什么是大数据?大数据(big data),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信
转载
2023-09-20 22:51:16
93阅读
随着互联网的快速发展,大数据技术在各行各业中的广泛应用也日益广泛,它对社会的方方面面,甚至到人们的消费习惯、思维习惯都带来了非常大的转变。但技术的进步也是一把双刃剑,给生活带来便利的同时,也伴随着越来越多网络信息安全问题。图片来源于网络一、常见的信息安全问题1、大数据系统收集到极其全面的个人信息,造成个人隐私的泄露;2、盲目上马建立的大数据库,造成硬件设施的过度投资,消耗大量社会资本;3、大数据库
转载
2024-04-25 17:24:19
11阅读
大数据(bigdata),指无法在一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多样化的信息资产。在维克托·迈尔-舍恩伯格及肯尼斯·库克耶编写的《大数据时代》中大数据指不用随机分析法(抽样调查)这样捷径,而采用所有数据进行分析处理。大数据的5V特点(IBM提出):Volume(大量)、Velocity(高
原创
2019-06-22 12:32:45
1705阅读
一、什么是大数据,什么是Hadoop 大数据:指无法再一定时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力的海量、高增长率和多元化的信息资产。 数据存储单位:bit<Byte&
转载
2024-02-22 15:39:19
64阅读
大数据是社会数字化的产物,随着业务成熟度的逐渐向上发展,面对的需求逐渐多样化和个性化,对于创新的要求也越来越高,因此可以说智能数据是大数据发展的高级阶段,是大数据在应用创新落地方向的核心要求。01、数据业务的构建过程
通用的开展大数据业务的过程总结起来如下图所示。■ 图1 大数据业务构建过程首先是数据系统的建设,数据系统是基础。从确定要进行哪些方面的数据收集开始,需要把收集到的数据进行清
转载
2023-07-24 14:52:09
102阅读
Awesome Threat Detection and Hunting威胁检测及威胁狩猎的工具、资源大合集,翻译和修改自awesome-threat-detection项目,感谢原作者的整理 :-)目录Awesome Threat Detection and Hunting目录工具告警引擎端点监控网络监控指纹工具数据集资源框架/模型基于DNS数据的威胁狩猎命令与控制(C2)相关OsqueryWi
翻译
2023-11-01 15:00:58
0阅读
教你搭建自己的大数据分布式计算系统环境 随着大数据的热度与市场需求不断提升,学习大数据的小伙伴越来越多,然而,大家的个人电脑平时可能都用做了打游戏,看剧,逛论坛,没有配置过一套适合于学习大数据的环境,于是乎感叹万事开头难。今天,数据科学君就带大家打开大数据世界的大门,手把手教大家在自己的电脑中配置Hadoop+Spark+Mysql,当然,还有Python3+Jupyter
转载
2024-03-07 23:02:06
61阅读