什么是威胁建模。            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-06-21 16:00:52
                            
                                0阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            一、从DevOps到 DevSecOps作者:姚圣伟(现就职天津引元科技 天津市区块链技术创新中心)研发效能(DevOps)工程师认证学员 DevOps 最开始最要是强调开发和运维的协作与配合,至今,已不仅仅涉及开发和运维团队。为了更好地发挥出 DevOps 作用,就必须将IT全流程,各工种,融入应用的整个生命周期中 。虽然 DevOps 的工作方式让开发团队能够更快地部署应用程序,但这            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-11 11:49:40
                            
                                308阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
             Redis原理篇之网络模型用户空间和内核空间IO模型阻塞IO非阻塞IOIO多路复用Selectselect模式存在的问题pollepoll对比模式对比事件通知机制注意IO多路复用---Web服务流程信号驱动IO异步IO同步和异步Redis网络模型Redis为什么要选择单线程Redis网络模型启动源码分析图解 用户空间和内核空间任何Linux发行版,其系统内核都是Linux。我们的应用都需要通过L            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-03-11 09:15:59
                            
                                20阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念。即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者。遵守狭隘的各种标准也许不足以阻止或检测复杂的网络攻击。威胁建模让企业对最可能影响系统的各种网络威胁进行系统性识别和评价。有了这些信息            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-06-12 10:59:03
                            
                                171阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            本文为安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》精华解读系列第六篇——威胁建模技术,重点            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-07-25 17:49:59
                            
                                82阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            微软最早提出的STRIDE安全建模方法的,STRIDE的含义为:STRIDE 威胁,代表六种            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-12-05 06:24:04
                            
                                1679阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            作者:姚圣伟(现就职天津引元科技 天津市区块链技术创新中心)研发效能(DevOps)工程师认证学员一、从DevOps到 DevSecOpsDevOps 最开始最要是强调开发和运维的协作与配合,至今,已不仅仅涉及开发和运维团队。为了更好地发挥出 DevOps 作用,就必须将IT全流程,各工种,融入应用的整个生命周期中 。虽然 DevOps 的工作方式让开发团队能够更快地部署应用程序,但这就            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2023-08-09 09:48:36
                            
                                161阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            PASTA通过业务风险驱动与攻击者视角模拟医疗场景:保障设备安全性与合规性双达标;金融支付:量化中断损失驱动高效防护;智能家居:隐私保护与用户体验平衡。实施建议从阶段1-2(业务目标+技术范围)切入,确保安全与业务目标对齐;优先使用攻击树工具(如Threat Dragon)简化复杂路径分析;避免跳过阶段7(风险分析),导致资源浪费在低风险漏洞。趋势提示:PASTA正与DevSecOps流水线深度集成(如GitLab威胁模块),实现“每次提交即更新攻击树”。            
                
         
            
            
            
            总第444篇2021年 第014篇对美团安全团队来说,引入领先的安全技术设计能力,构建全方位、多维度智能防御体系,是我们不懈追求的目标。美团有众多基础设施,核心业务系统也需要以成熟的方法论...            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-05-11 22:35:00
                            
                                565阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            随着工业互联网信息化和工业化融合的不断深入,信息物理融合威胁成为危害工业互联网安全的新型威胁。信息物理融合威胁的特点1、威胁目标对象2、威胁向量设计3、威胁影响信息物理融合威胁建模的新视角1、从系统角度构建威胁模型2、实现信息安全与功能安全威胁联合建模3、构建融合人因及社会环境因素的威胁建模4、设计面向全生命周期的一体化威胁建模5、开发具有可操作性的威胁建模工具安全故障分析模型(物理侧)1、故障树            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2022-09-06 19:55:31
                            
                                612阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            总第444篇2021年 第014篇对美团安全团队来说,引入领先的安全技术设计能力,构建全方位、多维度智能防御体系,是我们不懈追求的目标。美团有众多基础设施,核心业务系统也需要以成熟的方法论...            
                
                    
                        
                                                                            
                                                                                        原创
                                                                                    
                            2021-08-01 17:43:15
                            
                                352阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            对大多数人和企业来说,安全意味着一种成本。但重要的是如何获得适合的量,而不是越多越好。然而,你如何决定什么时候可以有足够的安全性,以及你如何获得它?则完全是另一回事。 该篇文章是由The Open Group安全论坛主办,微软和Kyndryl等企业的安全专家以及其他安全论坛成员领导完成,将描述威胁建模(Threat Modeling)与Open FAIR™风险分析的相关性。该系列文章共有            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2024-03-16 08:42:54
                            
                                181阅读
                            
                                                                             
                 
                
                                
                     
                                    
                             
         
            
            
            
            方法:通过用户的历史数据(CERT)例如:http、email,登录注销数据,device,建立预测模型,预测用户行为异常或群体行为异常或角色行为异常。创新点:用多领域的日志信息进行建模,采用新的深度学习的方法(如GCN,LSTM- attention,深度自编码器,深度置信网络)一.Anomaly Detection with Graph Convolutional Networks for I            
                
         
            
            
            
            【威胁通告】Vollgar 僵尸网络威胁通告原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天通告编号:NS-2020-00222020-04-02TA****G:Vollgar、MS-SQL、僵尸网络版本:1.01威胁概述4月1日,Guardicore Labs团队发布了一份长期攻击活动的分析报告,此攻击活动主要针对运...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-06-18 14:48:48
                            
                                263阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            十大Web2.0下的攻击方式            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                            精选
                                                        
                            2007-06-03 04:42:41
                            
                                800阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            【威胁通告】Vollgar 僵尸网络威胁通告原创 威胁对抗能力部 [绿盟科技安全情报](javascript:void(0)???? 今天通告编号:NS-2020-00222020-04-02TA****G:Vollgar、MS-SQL、僵尸网络版本:1.01威胁概述4月1日,Guardicore Labs团队发布了一份长期攻击活动的分析报告,此攻击活动主要针对运...            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2021-08-02 11:03:59
                            
                                381阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            *注:Open FAIR™ 知识体系是一种开放和独立的信息风险分析方法。它为理解、分析和度量信息风险提供了分类和方法。Open FAIR作为领先的风险分析方法论,已得到越来越多的大型组织认可。 在数字化风险与日俱增的今天,企业安全决策正面临双重挑战:既要应对持续演进的威胁态势,又需在有限资源下实现精准投入。传统定性分析方法虽能识别风险,却难以回答"该投入多少"与"何处投入最优"的核心问题            
                
         
            
            
            
            本节书摘来自异步社区《网络安全原理与实践》一书中的第1章,第1.3节,作者 【美】Saadat Malik, CCIE #4955,1.3 威胁评估网络安全原理与实践网络攻击是网络安全过程为保护其网络资产所必须抵制的。网络安全攻击是怀有恶意或者其他目的的尝试,攻击者以一种通常不被允许的途径使用或者修改网络中的可用资源。从网络攻击的类型入手去理解网络攻击是个好方法。网络攻击一般分成3个主要类型:利用            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2024-01-06 20:25:41
                            
                                24阅读
                            
                                                                             
                 
                
                             
         
            
            
            
            现如今,我们的安全已经进入到了泛安全时代,云、大数据、容器、APP、智能终端、物联网和自动化生产设备都已经成为网络资源和信息资产的重要组成部分,与此同时,也面临前所未有的威胁,网络威胁已然成为各行业的组织机构与安全从业人员十分关注的安全问题。我们在研究网络威胁问题的过程中,容易将“威胁情报、威胁数据、威胁信息”混为一谈,一旦发生威胁事件,这三种内容直接影响到事件应急处置与溯源分析的深度和广度。因此            
                
                    
                        
                                                            
                                                                        
                                                                                        原创
                                                                                    
                            2021-11-08 18:50:02
                            
                                675阅读
                            
                                                        
                                点赞
                            
                                                                             
                 
                
                             
         
            
            
            
            https://securityintelligence.com/2016-cybercrime-reloaded-our-predictions-for-the-year-ahead/            
                
                    
                        
                                                            
                                                                        
                                                                                        转载
                                                                                    
                            2016-01-18 12:31:00
                            
                                159阅读