- 博客(261)
- 资源 (13)
- 收藏
- 关注
转载 为什么ZeroMQ不应该成为你的第一选择
原文:http://www.infoq.com/cn/news/2014/08/zeromq-not-first-choiceTyler Treat是一名软件开发人员,他近日发表了一篇博文《为什么ZeroMQ不应该成为你的第一选择》。文中,Tyler Treat对nanomsg和ZeroMQ进行了比较。nanomsg是一个套接字库,提供了多种常见的通信协议,其目标是使网络层更快、更具扩展性...
2018-09-03 09:05:08 2358
转载 【转】荐读丨防范企业内部安全威胁的7种“武器”
现代企业组织的内部威胁有很多种,从心怀不满的员工、勒索事件受害者和安全意识薄弱的用户,到那些对公司网络上敏感数据和系统拥有高级访问权限的用户,包括系统管理员、网络工程师甚至CISO等,都可能对企业数字化发展造成致命的威胁和损害。与传统基于规则的检测方法相比,机器学习技术能够跟上恶意内部人员不断变化的攻击策略,可以从历史数据中学习,并识别可能表明内部威胁的新模式和异常。用户行为分析的过程包括检查组织内用户的行为,并将其与已建立的行为规范进行比较,通过这种比较,能够识别出可能指示恶意意图的任何偏差或异常活动。
2024-03-26 08:19:56 17
原创 【读书笔记】知识图谱概述
1.1知识图谱概念KG(Knowledge Graph/Vault),又称科学知识图谱,用各种不同的图形等可视化技术描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们直接的相互联系。KG可以看作图,图由节点和边组成。节点表示 抽象的概念(如人工智能、知识图谱等)或是实体(如一个人、一本书等)。边可以是实体的属性(如姓名、书名)或是实体之间的关系(如朋友、配偶)。KG的发展经理了从逻辑知识--> 词典--> 知识图的历程,其本质是海量信息无序-->有序-->有用。
2024-03-17 09:31:46 913
转载 【转】攻击面管理(ASM)技术详解和实现
将组织与其不断发展的外部和内部IT系统及数字足迹进行映射、与漏洞情报数据进行关联,并持续发现业务数据和代码泄露、组织和人员信息的泄露、以及对供应链的攻击面进行检测,通过对全球开放网络和非公开网络的情报源、组织自身业务上下文等进行大量数据采集和弱点优先级分析,为组织输出攻击面情报,以提供给组织更高级别的主动防御。该部分将阐述组织业务数据泄露、内部文件或与组织相关的文档和文案在外部暴露、组织相关的业务系统和软件的代码和配置泄露等情况下,对组织带来的风险、以及应该如何发现和如何进行智能优先级排序建议。
2024-03-14 09:50:51 73
转载 【转】从ATT&CK看安全如何落地
2011年,洛马提出杀伤链(Kill Chain)将网络攻击过程模型化,定义了攻击者攻击要完成的七个阶段。但杀伤链的描述粒度仍然较粗、缺乏相应的细节也并未形成统一描述不便共享使用。2013年,MITRE在Kill Chain 的基础上,意图构建一套从攻击者视角出发、比Kill Chain粒度更细、有实际技术细节支撑的知识模型,在内部整合研发了ATT&CK 框架的雏形,后公开对外发布。
2024-03-13 17:36:13 73
转载 【转】数据安全无小事:揭秘华为云GaussDB(openGauss)全密态数据库
该方案需要解决在用户不感知的条件下,实现密文数据的安全、高效检索与计算,当前的主要挑战在两个方面:一方面学术界当前主要的密码学算法,大部分都是基于功能实现及安全能力的考虑,对于内外存储、网络吞吐、计算消耗等性能指标都会有不同的劣化,甚至有些性能完全脱离了实际场景,因此如何能在数据密文状态下实现检索和计算,并且满足性能要求,是密码学方案的最大挑战;事实上,经过数据库的长期发展,已经构建了体系化的安全能力,比如通过数据库防火墙的入侵防御以及基于AI的攻击识别及智能防御,做到“攻不破”;
2024-03-11 08:13:27 73
原创 【读书笔记】ICS设备及应用攻击(一)
如果攻击者自己也购买了一套应用程序或设备,对应用程序、设备固件进行了深入研究,实现了对关键文件的篡改,并最终对用户的应用程序或设备固件进行了替换,使得程序或设备在执行其所有正常功能的同时,还在后台执行其他任务。
2024-02-16 11:53:21 695
原创 【读书笔记】网空态势感知理论与模型(十一)
检测设备会产生大量可能充满误报的告警。高复杂度、信息过载和网络安全空间的广阔性使得任何一个分析人员或系统都无法仅仅依靠自己的认知能力,持续处理和更新信息,以实现真正的态势感知。
2024-01-29 16:41:07 321
转载 【转】隐私计算--可信计算
一项由TCG(可信计算组)推动和开发的技术,是一种基于密码的运算与防护并存的计算机体系安全技术,保证全程可检测可监控。
2024-01-10 21:45:47 107
转载 【转】浅析SIEM、态势感知平台、安全运营中心
近年来SIEM、态势感知平台、安全运营中心等概念炒的火热,有的人认为这都是安全管理产品,这些产品就是一回事,有人认为还是有所区分。那么到底什么是SIEM、什么是态势感知平台、什么是安全运营中心,他们之间有什么联系和区别呢?
2024-01-06 15:33:01 316
原创 【读书笔记】网空态势感知理论与模型(七)
Patrol采用不同的策略:首先尝试构建一个超集的图,识别出隐藏在其中的可疑入侵传播路劲作为候选的0Day攻击路径,然后再在这些路径中识别高度可疑的候选路径。一个0Day攻击路径通常包含对应于已知漏洞攻击利用的部分,而普通的IDS设备可以发现非0Day并告警,顺着攻击路径对被检测到的组成部分进行前向或者后向的追踪,则会发现0Day攻击。通过合适的方法取出它的子集作为候选的0Day攻击路径。(4)候选的0Day攻击路径显露出这些路径上的未知漏洞攻击利用,为识别0Day漏洞攻击利用指明了方向。
2024-01-04 21:16:45 455
转载 【转】snort的安装、配置和使用
方向操作符左边的ip地址和端口号被认为是流来自的源主机,方向操作符右边的ip地址和端口信息是目标主机,还有一个双向操作符"<>"。注意Snort的语法。规则的头包含了定义一个包的who,where和what信息,以及当满足规则定义的所有属性的包出现时要采取的行动。而基于异常的检测技术则是先定义一组系统“正常”情况的数值,如CPU利用率、内存利用率、文件校验和等(这类数据可以人为定义,也可以通过观察系统、并用统计的办法得出),然后将系统运行时的数值与所定义的“正常”情况比较,得出是否有被攻击的迹象。
2023-12-30 12:27:15 290
转载 【转】从博弈论视角审视网络安全态势感知
在实际对抗中,攻击方首先要掌握防御方的漏洞和薄弱点,会采取木马植入、恶意程序探测等攻击技术寻找攻击通路,然后利用防御方的脆弱点,加大攻击力度,逐渐控制甚至摧毁防御者的防御层级,对防御方的安全造成高风险的结果。网络空间安全对抗的本质是攻防策略的相互依存和相互制约,基于演化博弈论研究网络安全态势,从攻防双方博弈宏观视角,分析研判网络安全动态走向,科学评估最优防御策略,符合主动防御网络安全体系建设需求,适用分析大型复杂网络,保护网络系统安全。动态变化的攻击策略,需要自适应的防御策略来应对。
2023-12-27 20:21:32 113
原创 [读书笔记]网空态势感知理论与模型(一)
设想的技术包括纵跨抽象层次的依赖关系分析与知识融合、横跨区隔的依赖关系分析与知识融合、实现不确定性分析和管理的概率图模型,以及实现“知晓我情”与“知晓攻击行动敌情”的知识整合。原始数据所包含的信息量比分析人员的“认知能力吞吐量”高出几个数量级,且缺少从数据到决策的关键“连接”。资深安全分析人员和初级安全分析人员对相同的攻击会“编织”出不同的假设“网络”(不太理解原话是什么意思)(2)人类认知的神经元级速度,与信息传感的芯片级速度之间的矛盾;(5)缺乏实际情况的信息,与对科学合理模型的需求之间存在的矛盾。
2023-12-27 20:12:14 956
转载 【转】安全架构评审实战
确定一个应用的安全状况,最直接的方法就是安全评审。安全评审可以帮我们发现应用系统中的安全漏洞,也能了解当前系统,乃至整个防护体系中的不足。完整的安全评审会包含安全架构评审、安全代码审核和安全测试三个手段。
2023-12-07 16:15:12 92
转载 【转】威胁建模的12种方法
威胁建模是一种基于工程和风险的方法,用于识别、评估和管理安全威胁,旨在开发和部署符合企业组织安全和风险目标的更好软件和IT系统。
2023-11-23 16:21:29 265
转载 【转】工控系统的全球安全现状:全球漏洞实例分析
运营技术(OT)、网络和设备,即工业环境中使用的所有组件,在设计时并未考虑到安全性。效率和易用性是最重要的设计特征,然而,由于工业的数字化,越来越多的设备和工业网络向公网开放。这有利于工业环境的管理和组织,但也为攻击者提供了可能的切入点。
2023-10-10 11:45:50 434
转载 [ 代码审计篇 ] 代码审计思路 详解
代码审计 (代码审计)代码审计(Code audit)是一种以发现程序错误,安全漏洞和违反程序规范为目标的源代码分析。
2023-09-19 22:38:27 1468
opcquickclient
2014-10-29
Fp4autl.dll 、Fpencode.dll 和 Fp4awel.dll
2013-11-25
C#.4.0.Pocket.Reference
2011-08-05
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人