大数据分析系统及其应用实践
  • 作者: 云朋
  • 时间
  • 简介:

- 数据分析很大,我们做的事很小 - 为什么选择做日志分析 - 核心作用 - 基础设施需求能达到的能力 - 我们计划做一个什么样的系统 - 满足用户场景 - 快速验证技术可行性 - 云分析架构层 - 动静分离,做合适的系统 - CASE1-服务器安全分析(自动化APP) - CASE1-服务器安全入侵 - CASE-2邮件安全(钻取) - CASE-2邮件安全 - 两个有

基于大数据分析的专网异常检测
  • 时间
  • 简介:

- • 基于预警监控的防御思路探讨 - • 内网安全需求探讨 - • 大数据分析下的内网安全检测

大数据安全产品实践随谈
  • 作者: alan.qian@huawei.com
  • 时间
  • 简介:

大数据概念时下正热,成为时尚的技术标签。安全面临的挑战有多少可以归结为大数据问题呢?大数据安全在产品实践方面主要的挑战是什么?我们尝试讨论大数据安全概念落地之后的现实状态。议题特色:分享国内领先企业在大数据安全领域的产品实践经验 - • 定位 - • 技术路线 - • 技术要求 - • 数据要求 - • 处理流程 - • 关键技术 - • 产品部署 - • 未来挑战

“安全情报与情境感知” 谈大数据分析平台的最后一公里建设
  • 作者: 李宗洋
  • 时间
  • 简介:

RSA 2015最炙手可热的几个安全关键词是“高级威胁”、“安全智能”、“威胁情报”,而这几个关键词都与大数据分析密切相关。基于可视化的数据特征呈现、威 胁检测模型的动态扩展及机器学习的相似度分析等多种大数据分析方法,可实现真正的威胁早期预警。利用大数据分析技术,安全能力厂商、商业组织及政府主管机 构等多方共建安全威胁情报的分享和协作平台,实现威胁情报的多方交换及防御机制联动,构建协同响应的威胁前

大数据反欺诈十例
  • 作者: Dejia Wang
  • 时间
  • 简介:

- • 场景一:登录(认证问题) - • 场景二:支付(授权问题) - • 场景三:贷款(审核问题) - • 总结

基于大数据的WEB攻击溯源-下一代安全防御体系
  • 作者: sm0nk
  • 时间
  • 简介:

- 安全环境及定位分析 - 大数据及模型应用 - WEB攻击溯源分析与处理 - WITS Demo及分析响应 随着信息安全的发展,国内的各类安全产品一直升级创新,但始终尚无对黑客攻击溯源的高效系统。本次主要讲解基于大数据模型的攻击溯源。 - 1. WITS - 2. WEB入侵追踪系统的定位(应急) - 3. 大数据分析与威胁建模实现的WITS - 4. 案例