记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

如何为数据库选择最佳加密方法

介绍 加密是对消息或信息进行编码以便只有授权方可以看到它的过程。加密已经进行了几个世纪。例如,在第二次世界大战中,盟军使用不成文的纳瓦霍语发送加密代码,日本人无法解码。 今天,加密变得更加重要,因为我们生活在一个隐私和安全不断受到想要访问我们个人生活的黑客攻击的时代。得益于 AES 加密等现代技术,黑客没有理由阅读敏感信息。 加密是保持数据安全的通用过程。在这篇文章中,我们将探索不同的加密方法,以便您可以将信息安全地存储在数据库中。 您应该选择哪种加密算法? 在选择一种方法之前,了解每种方法的优缺点很重要。
发布时间:2022-04-25 12:41 | 阅读:40569 | 评论:0 | 标签:数据分析 加密方法 对称密钥加密 数据库 混合加密 非对称密钥加密 加密

基于机器学习的自动化网络流量分析

阅读:32一、概述目前机器学习广泛应用于网络流量分析任务,特征提取、模型选择、参数调优等众多因素决定着模型的性能,每当面对不同的网络流量或新的任务,就需要研究人员重新开发模型,这个反复性的过程往往是费时费力的。因此有必要为不同网络流量创建一个通用的表示,可以用于各种不同的模型,跨越广泛的问题类,并将整个建模过程自动化。本文关注通用的自动化网络流量分析问题,致力于使研究人员将更多的精力用于优化模型和特征上,并有更多的时间在实践中解释和部署最佳模型。二、自动化网络流量分析传统基于机器学习的网络流量分析严重依赖人工,在实践中,获得特征、模型和参数的最优组合通常是一个迭代的过程,这个过程有一些弊端。
发布时间:2022-03-29 19:00 | 阅读:32920 | 评论:0 | 标签:安全分享 数据分析 机器学习 网络流量分析 学习 自动化 自动 网络 分析

一文读懂日志易SIEM安全大数据分析平台

1. 背景概述随着网络安全法、等级保护2.0的推广实施,公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政府等重要行业和领域纷纷加强安全信息化建设,对云计算、大数据、物联网、移动互联和工业控制等信息系统做到全方面防护。但是,通过历年数次网络安全对抗演练,我们也发现了一些企业普遍存在的安全短板。
发布时间:2021-08-02 17:29 | 阅读:76508 | 评论:0 | 标签:SIEM 数据分析 日志易 大数据 安全 分析 日志

浅谈企业数据安全治理

数据安全对企业生存发展举足轻重,数据资产的外泄、破坏都会导致无可挽回的经济损失和核心竞争力缺失。企业的安全管理和防护机制不健全往往忽略了数据安全重要性,导致数据安全事件频发。近期多家互联网企业接受网络安全审查,一时间数据安全再次成为关注焦点,中央纪委国家监委刊文更是强调“数据安全关乎国家安全”。 2021年6月10日,历经三审,第十三届全国人大常务委员会第二十九次会议审议通过《中华人民共和国数据安全法》,自2021年9月1日正式实施。 数据的意义和价值 一般将数据的生命周期分为:产生、使用、传输、存储、销毁,通过信息分类政策制定信息分类矩阵保护每个生命周期数据的安全。
发布时间:2021-07-27 16:08 | 阅读:53998 | 评论:0 | 标签:数据分析 GDPR 数据安全 数据安全法 网络安全法 安全

Exabeam获得2亿美元投资

近日,数据分析和SIEM领域的后期创业公司Exabeam获得了2亿美元的F轮融资,估值为25亿美元。Exabeam获得的F轮融资,被称为“增长轮”,同时有消息称联合创始人兼首席执行官Nir Polack将被前ForeScout首席执行官Michael DeCesare取代。Exabeam的第一任CEO波拉克将继续留在公司并担任董事会主席一职。DeCesare是一位资深的网络安全主管,曾在McAfee和ForeScout Technologies担任领导职务,并于2017年指导公司退出公开市场。
发布时间:2021-06-08 16:27 | 阅读:88848 | 评论:0 | 标签:Exabeam SIEM 数据分析

DEFCON 20 CTF 磁盘取证分析题目

这是一道取证分析题目,主要考察取证分析能力,包括磁盘文件恢复、图片文件修复、数据分析、图片隐写信息提取等。 本次实验题目地址:《DEFCON 20 CTF Quals Forensic 200》。 题目提供了一个disk.img文件,我们首先可以尝试使用DiskGenius来查看其中的文件。
发布时间:2021-04-09 12:02 | 阅读:69922 | 评论:0 | 标签:CTF DEFCON 20 CTF 图片文件修复 图片隐写信息提取 数据分析 磁盘 磁盘文件恢复

面向数据的安全威胁建模方法

一、序言 当前,全球正处于数据变革的新时代,数据正在成为组织机构核心资产,甚至已经成为关乎企业生死存亡的关键要素,雅虎、Facebook等互联网巨头都曾因数据安全问题造成的巨大损失,有效保护数据资产已经成为组织机构极端迫切需求。我国2020年7月份发布的《中华人民共和国数据安全法》(草案)从国家层面要求数据实行分级分类保护,将数据安全保护提升到了法律高度。
发布时间:2021-01-18 18:01 | 阅读:233016 | 评论:0 | 标签:数据分析 安全威胁 数据安全 数据模型 数据流图 数据资产 安全

数据分类分级标准解析

一、引言 云计算、大数据、移动互联、物联网和人工智能等技术推动了整个社会的数字化,数据成为继土地、人力、资本、管理、技术之后的新型生产要素,能够在流动、分享、加工和处理的过程创造价值。然而海量数据的汇集在带来巨大价值的同时也面临着严重的安全风险,如何有效利用和保护数据成了网络安全的关注焦点。至此,网络安全告别了“以技术为中心”的时代,迎来了“数据为中心”的时代,越来越回归安全的本质。 数据分类分级是确定数据保护和利用之间平衡点的一个重要依据,为政务数据、企业商业秘密和个人数据的保护奠定了基础,因此成为国家法规政策标准中的明确要求。
发布时间:2021-01-14 11:15 | 阅读:275456 | 评论:0 | 标签:数据分析 云计算 人工智能 大数据 数据分类 数据安全 物联网 移动互联 分级

Github敏感数据分析

很少有数据存储库可以比GitHub更广泛地应用于代码开发生产,然而,正如老话所说的“速度越快,风险越大”。研究人员发现公共GitHub帐户具有极高泄露敏感信息的可能,数据丢失和持续泄露事件风险增加。通过适当的DevSecOps和使用GitHub事件API扫描器,组织可以大大降低泄露信息的风险。 主要发现 研究人员分析了24000多个通过GitHubs Event API上传的公共GitHub数据,发现了数千个包含敏感信息的文件,其中包括: GitHub’s Event API GitHub为开发人员提供了API搜索功能,可以实时地列出发布到GitHub服务器的文件和代码。
发布时间:2020-02-25 15:05 | 阅读:123675 | 评论:0 | 标签:网络安全 github 敏感数据 数据分析

Nfstream:一款易于扩展的网络数据分析框架

Nfstream本质上来说是一款Python包,它可以提供快速、灵活且有效的数据结构,支持针对在线或离线状态的网络数据进行分析,这种方式既简单又直观。在Nfstream的帮助下,广大研究人员可以直接在自己的Python代码中集成数据分析功能,并对真实场景下的实际网络数据进行分析。除此之外,Nfstream目前仍处于开发阶段,该项目将会为研究人员提供各种实验数据复现功能,并成为一款通用的网络数据处理与分析框架。
发布时间:2020-02-18 15:05 | 阅读:166545 | 评论:0 | 标签:工具 Nfstream 数据分析 框架

数据分析与机器学习如何为业务安全赋能?

阅读: 59目前传统的安全检测、防护类设备针对业务应用安全基本上没有防护效果。数据分析与机器学习为业务安全问题提供了一个有效的解决方案。基于业务的历史数据,通过统计分析与机器学习的方法学习出业务的历史特征,结合专家知识形成业务特征的基线。根据基线来检测业务行为是否存在异常。本文给出了几个通过数据分析和机器学习的方法检测业务系统中异常的具体案例:web业务安全、物联网卡业务安全、变电站业务安全。随着高级持续性威胁(APT)攻击的泛滥以及内部人员威胁的增加,针对企业业务系统的安全威胁日益增多。
发布时间:2018-05-09 15:05 | 阅读:215061 | 评论:0 | 标签:技术前沿 业务安全 数据分析 机器学习

数据越多垃圾越多?如何收集、处理、分析更多的安全数据

安全遥测正在兴起,但获取洞见性及可运营化的数据依然困难,很多企业在这方面是落后于时代的。我们需要全行业的努力来扭转这种局面。安全团队如今收集的数据可谓海量。企业战略集团(ESG)的研究表明,38%的企业每个月安全运营中要收集、处理和分析10TB以上的数据。都是什么类型的数据呢?最大的数据源包括:防火墙日志、其他安全设备的日志数据、网络设备的日志数据、反病毒(AV)工具产生的数据、用户活动日志、应用日志等等。值得指出的是,收集来的安全数据数量每年都在增长。事实上,28%的企业称现在比2年前收集、处理和分析的数据量多了很多,而另外49%的企业称当前处理数据量比2年前多了一些。
发布时间:2017-09-28 20:40 | 阅读:321053 | 评论:0 | 标签:术有专攻 数据分析 数据规范 机器学习 网络安全 自动化

企业数据分析,搞定这3个重点事半功倍!

近年来,人们对信息的关注已不仅限于数据本身,而是通过一系列统计工具及分析手段去挖掘其背后隐藏的价值,从而带来诸如减人增效、辅助决策的效果。 传统的电子电气制造业是典型的人口密集型生产行业,企业转型离不开自动化和信息化,而其中物流、信息流、资金流的整合是必不可少的过程,这就需要通过制定有效的管理手段并辅以强大的数据分析工具来实现。 很多人不明白自己企业当前阶段需要什么程度的数据分析工作,这就会导致数据分析平台搭建出来后,没人用、不好用、没价值的尴尬情况,明明花费了很多人力物力,但最后效果却不尽如人意,基层业务部门反馈不好用,领导也不关注,项目烂尾甚至失败都是可能的。
发布时间:2017-08-09 16:20 | 阅读:194579 | 评论:0 | 标签:专栏 大数据 数据分析

这家威胁情报公司想打败Palantir和IBM

信誉管理、客户情报、网络安全——所有这一切,数据知道。没有哪家英国初创公司会比位于切尔滕纳姆的数据情报公司Ripjar更低调的了。该公司在2015年纳入埃森哲旗下金融科技创新实验室之时就已位列英国初创公司名录之上了。但直到最近,就算想谷歌搜索一下该公司主页,却仍旧搜不到除了其推特简介之外的内容。作为一家公司,想躲过谷歌搜索是很难的。能达到这种非凡的效果,要么是web管理员过劳眼瞎了,要么就是诡异地不想太快为人所知。Ripjar的主页自然是存在的,而且还很有趣。与新公司略杂乱的简单网站大不相同,该站点是巧思与精工的产物,甚至还做了美化。
发布时间:2016-05-27 02:55 | 阅读:189825 | 评论:0 | 标签:技术产品 Ripjar 威胁情报 数据分析

PM必读的《数据分析实战手册》正式发布

有这样一个人,他曾有十余年数据产品的设计与运营经验,也曾与众多知名产品一道探索精益数据分析实践。他总期望能将自己在数据分析领域中的思考,及实践过的方法、理论,写成一本真正给产品人看的《实战手册》,让更多的产品人迅速上手数据分析,并借以此掌控产品之大局。   在与知名产品经理社区PMCAFF的一次活动合作中,来自一线产品人们的热烈反馈更加坚定了他的想法。于是,历经一个月紧张的构思、推敲、验证,在进行数次效果测试并获得良好反馈之后……   《产品经理数据分析实战手册》 今天出炉了!   于晓松,诸葛io产品总监。
发布时间:2016-04-20 16:00 | 阅读:216118 | 评论:0 | 标签:工具 科技 运营 PM 实战手册 数据分析 诸葛io

购买数据分析解决方案?供应商需要回答好这10个问题

选择正确的数据分析平台是至关重要的。毕竟,你所选择的产品,是要帮助公司高层做出未来几年正确的重要决策。但数据分析产品的购买中会遇到各种问题,甚至是判断失误,但以下10个问题,是需要在购买过程尽早向数据分析提供商提出来的,这10个问题将确保你的采购一开始就走在正确的道路上。1. 我能提出问题吗?听起来似乎很基础,但能否简单地提出和回答新问题,而不是被限定在预设问题集中,是关乎厉害的根本问题。如果被限制在对部分数据的预设视图中,想问个新问题都得让IT部门劳心劳力拿出复杂的代码塞进去,那这个分析工具就没多大价值。
发布时间:2016-03-23 02:20 | 阅读:167644 | 评论:0 | 标签:术有专攻 信息安全 数据分析 计价模式

安全事件响应系统设计探讨

阅读: 5层出不穷的安全事件使大家意识到,企业安全体系不是部署入侵检测,防火墙等安全设备就够了。企业安全团队在应对越来越复杂的安全态势力不从心。传统安全产品使安全团队淹没在巨量的告警日志中无法自拔,不知所错。安全研究人员围绕着数据收集,数据分析和响应策略提出了很多模型。其中洛克希德马丁提出的攻击链模型对攻击行为给出了比较清晰的刻画,为如何在海量日志里准确的刻画攻击路径及攻击危害提供了思路。ISCM则提出以主动、自动化和基于风险的方法设计安全响应策略。NASA关于基于持续监控制定安全事件响应机制的报告,对如何构建安全运营系统提出了指导。
发布时间:2015-12-30 14:25 | 阅读:404894 | 评论:0 | 标签:技术分享 数据分析 安全事件响应系统 入侵检测 防火墙 ISCM NASA 安全事件响应

大规模捕获IPv4数据包工具-Moloch

Moloch是一款开源的,能够大规模的捕获IPv4数据包(PCAP)、索引和数据库系统。它是一个提供PCAP浏览的web界面,搜索和输出。它的API都是公开的并可以直接下载PCAP数据和JSON格式的会话数据。它简单的安全性是通过使用HTTPS和HTTP摘要密码支持或使用前端的apache提供的。Moloch并不是要取代IDS引擎,而是沿用他们的PCAP格式标准所有网络流量的存储和索引,提供快速访问。Moloch能部署在多个系统中,并可以扩展处理多个千兆比特/秒的流量。
发布时间:2013-05-10 09:20 | 阅读:352158 | 评论:0 | 标签:工具 数据分析

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁