资料列表
Preview Name 作者 Date File info
2018-07-22 15:40:04
  • 附件: 1 个
  • 大小: 1.41 M
  • 企业安全防护与大数据实践
  • 来自新浪网的高级开发工程师——糖果,他认为企业构建威胁防御系统是一种基础性的工作,通过什么样的系统架构和数据流程处理,让威胁数据分析与威胁风险识别更高效呢?成为了一个课题,如何面对企业内部系统结构的复杂性处理,如何使用业界通用工具,同时采用前沿的大数据解决方案,让我们面对威胁攻击行为与纷至沓来的情报信息源时,可以行之有效的去伪存真,把握关键重点,给企业监控系统装上鼻子,嗅探到威胁的存在。给系统装上眼睛,甄别出真正的关键威胁,形成了构建威胁防御系统的重要指标,新浪通过将威胁系统与大数据平台的结合,发现了一条可以实践的路。

    构建安全防护系统与大数据日志分析系统,完成业务系统、防护系统、日志分析系统之间的数据交互,通过在系统间传递日志或是主动发起交互,来判断被监控系统状态与安全性,发现隐藏在背后异动与威胁,提供了一种开发性的系统建设思路,透视出构建大数据平台所用的基础技术解决方案。

    目录

    • 云WAF威胁防护
    • 安全网关案例实践
    • 负载均衡与自动运维
    • 端口扫描与日志分析汇聚
    • AGENT与大数据聚合
    • 日志系统数据迁移
    • 云WAF系统构成解析
    • 日志监听与威胁分析
    • CH大数据系统日志接入
糖果 新浪网 2018-07-18 08:06:22
  • 附件: 1 个
  • 大小: 2.8 M
孙岩 潘博文 2018-06-18 14:25:39
  • 附件: 1 个
  • 大小: 2.45 M
王世晞 杭州世平信息科技有限公司 2018-06-05 13:33:41
  • 附件: 1 个
  • 大小: 1.83 M
  • 2016大数据白皮书
  • 目录

    • 一、大数据产业发展概述
      • (一)大数据再认识
      • (二)大数据产业界定
      • (三)大数据关键问题
    • 二、大数据技术发展趋势
      • (一)社交网络和物联网技术拓展了数据采集技术渠道
      • (二)分布式存储和计算技术夯实了大数据处理的技术基础
      • )深度神经网络等新兴技术开辟大数据分析技术的新时代
    • 三、大数据资源开放与共享
      • (一)数据资源总量评估
      • (二)政府数据共享
      • (三)政府数据开放
      • (四)数据交易流通
    • 四、重点行业大数据应用
      • (一)大数据应用整体情况
      • (二)各领域应用进展情况
      • (三)大数据应用发展趋势
    • 五、大数据政策法规
      • (一)政府数据开放与信息公开
      • (二)个人数据保护
      • (三)跨境数据流动
      • (四)数据权属问题
    • 六、结论与建议
      • (一)避免盲目跟风,大数据热潮还需冷思考
      • (二)推动开放共享,倒逼信息化建设升级
      • (三)强调供需对接,拉动技术产业跨越发展
      • (四)完善法律制度,切实保障数据安全
      • (五)突出地方特色,形成差异化的区域产业布局
中国信息通信研究院 2018-06-05 12:41:25
  • 附件: 1 个
  • 大小: 2.5 M
  • 大数据安全和隐私手册-100例大数据安全和隐私的最佳实践
  • 目录

    • 介绍
    • 1.0 分布式编程框架中的安全计算
    • 2.0 非关系型数据存储的最佳安全实践
    • 3.0 确保数据存储和事务日志的安全
    • 4.0 终端输入验证/过滤
    • 5.0 安全/合规性的实时监控
    • 6.0 可扩展与可组合的隐私保护分析
    • 7.0 大数据加密技术
    • 8.0 细粒度访问控制
    • 9.0 细粒度的审计
    • 10.0 数据来源
云安全联盟 2018-06-05 12:31:48
  • 附件: 1 个
  • 大小: 0.77 M
  • 平台化与数据驱动 - 行业(私有)云安全解决方案实践
    • 网络安全形态的变化
    • 行业用户关心的主要核心
    • 驱动安全的三大动力
    • 安全防御成熟度
    • 自适应安全体系
    • 平台化的安全防御体系
    • 功能插件化
    • 大数据与人工智能的应用
    • 机器学习在安全分析中的应用
    • 中新金盾平台化安全解决方案架构
    • 中新金盾“云+端”抗拒绝攻击防御
    • 中新金盾“猎潜者”高级威胁防御
    • 案例:融合媒体云安全防御体系
    • 态势感知:安全闭环
中新网安副总裁 沈传宝 2018-06-05 06:11:41
  • 附件: 1 个
  • 大小: 12.28 M
  • Broad Learning via Fusion of Heterogeneous Information
    • Big Data
    • Deep and Broad Learning
    • Myth on Big Data
    • Broad Learning
    • Type of Broad Learning
    • Real World Examples
    • Mobile User Identification
    • Using Behavioral Biometrics for Mobile user Identification
    • Multi-view Data
    • Challenges
    • View of Alphabet Typing Behavior
    • View of Symbol/Number Typing Behavior
    • View of Acceleration Behavior
    • Concatenation
    • Late Fusion Approach
    • Identification between Any Pair of Users
    • N-active Shard User Identification
    • Summary
Philip S. Yu 2018-06-05 05:09:36
  • 附件: 1 个
  • 大小: 0.85 M
  • 在野0day揭秘:威胁情报感知发现APT攻击
  • 360追日团队专注APT等高级威胁的研究,致力于发现和披露更多的APT组织或行动,截至目前已经发现三十多个APT组织。边亮在演讲中介绍到,近期360追日团队观察到的APT攻击覆盖着全国30多个省市,发现各类免杀木马数十种,覆盖Windows、Mac、Android、Linux平台,均是涉及针对政府、科技、教育、军工、能源和交通多个领域的定向攻击。网络攻击可以从任何一个薄弱点发起并已逐渐自动化和智能化,安全响应速度要求越来越快,但面对海量安全事件,人力无法及时有效地分析处理。

    基于云端大数据,利用大数据分析挖掘、高级威胁沙箱检测、机器学习及专家分析构成的威胁情报,可以有效的协助完成完全事件的定性与溯源。在演讲中,边亮还分享了追日团队捕获的在野0day漏洞、噩梦公式二代漏洞、双杀漏洞的案例以及著名的摩诃草APT攻击组织。

    • 全球在野0day攻击趋势与挑战
    • 基于大数据的高级威胁感知技术
    • 自主捕获的0day和APT攻击案例
360核心安全追日团队负责人 边亮 2018-06-01 10:08:07
  • 附件: 1 个
  • 大小: 4.45 M
国网思极检测技术(北京)有限公司 赵明明 2018-05-24 03:35:45
  • 附件: 1 个
  • 大小: 3.74 M