New Intel Solid State Drive Capabilities and Disk Forensics
  • 作者: • Xiaoning Li (Intel
  • 收录:
  • 简介:

- Solid State Drives - SSD Internal Checkpoint - SSD Checkpoint Usage - Forensics analysis cost - SSD ChangeLog - Page Info to LBA Calculation - SSD ChangeLog Usage - Forensics analysis cost -

开放数据立法的未来展望
  • 作者: 戴士剑 中国政法大学
  • 收录:
  • 简介:

#主要观点 - 一、开放数据与大数据 - 二、立法展望

大数据视角下的Web威胁分析
  • 作者: 林明峰 安恒信息北方区技术总监
  • 收录:
  • 简介:

- WEB在线威胁领域 - 我们今天怎么保护网站应用? - 用户在网站上做什么? - Web威胁检测服务系统的概念 - 什么是Web威胁检测系统 - 实时连接用户行为与技术分析 - 在线防欺诈系统如何进行工作 - 它是如何工作的? - 客户端设备指纹与业务数据结合 - 设备指纹在防欺诈中应用 - 设备指纹的信息分类 - 设备指纹的唯一性分析 - 设备指纹在防欺诈中应用 -

大数据让伪基站无处藏身
  • 作者: 张卓 360.天眼团队技术总监
  • 收录:
  • 简介:

#目录快速导览 - 一点背景 - 数据来源 - 大数据分析 - 应用与实践

用户行为分析(UBA)与内部威胁
  • 作者: 陈天航 网康慧眼云首席架构师
  • 收录:
  • 简介:

- 内部威胁VS外部威胁 - 内部威胁类型 - UBA的定义和发展阶段 - UBA VS SOC/SIEM&DLP - UBA->内部威胁-逻辑框架图 - UBA->内部威胁-数据集成 - UBA->内部威胁-Context上下文 - UBA->内部威胁-异常行为 - UBA->内部威胁-数据分析手段 - UBA->内部威胁-机器学习样例 - UBA->内部威胁-呈现不可忽略

利用数据分析提高内部威胁防范能力
  • 作者: 董靖 思睿嘉得 总裁
  • 收录:
  • 简介:

#提高内部威胁防范能力 – 行动计划 - • 有的放矢 – 节制采集有效线索 - 那些关于内部威胁的噱头热词 - 如果你听从专家建议...将这些数据全部采集 - 如果你听从专家建议...对海量日志做行为分析 - 相信海量日志关联分析发现未知威胁? - 用户行为分析需要对数据有效降维 - 根据内容和情境降维,显著降低数据分析难度 -