记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

静态数据脱敏产品技术路线分析

随着信息技术的高速发展,各用户单位业务系统经过多年沉淀,积累了大量个人隐私数据和企业信息。海量数据除了内部流转,还需要进行外部“共享”,这亦是国家大数据发展战略规划的需求和前提。如何保证数据在产生、交换、共享等场景下的安全可用?这让数据脱敏安全技术成为热门。《网络安全法》的正式实施,数据脱敏被纳入法规遵从的需求。《网络安全法》要求:数据流动过程中应重视保护个人隐私、社保信息、资产信息、医疗信息等敏感信息的安全。为满足这一要求,数据共享时需要使用数据脱敏技术。特别是当数据应用于开发、测试、培训等环境时,安全风险较大,使用真实数据将临严重数据泄露的风险。数据脱敏又称数据去隐私化或数据变形,是在给定的规则、策略下对敏感数据进行变换、修改的技术机制,能够在很大程度上解决敏感数据在不可控环境中使用的问题。国内银行、通信运
发布时间:2018-01-02 19:00 | 阅读:92087 | 评论:0 | 标签:技术产品 数据脱敏 算法 美创科技 解决方案

最实用的机器学习算法Top5

本文将推荐五种机器学习算法,你应该考虑是否将它们投入应用。这五种算法覆盖最常用于聚类、分类、数值预测和朴素贝叶斯等四个门类。 1. 聚类算法:k-means 聚类算法的目标:观察输入数据集,并借助数据集中不同样本的特征差异来努力辨别不同的数据组。聚类算法最强大之处在于,它不需要本文中其他算法所需的训练过程,您只需简单地提供数据,告诉算法你想创造多少簇(样本的组别),算法会为每个簇来分配一个编号。这种规范聚类算法就是k-means。 举个例子,你的应用可用k-means来按照营销目的区分你的网络服务的用户。你只需要输入(从电子商务网站获取的)一组客户的购买历史,并确定四组客户以进行分类营销。此时,你为k-means提供了一个数据表,每行代表一名客户,每列则是各种对客户的购买行为特征(如成为客户的时间、每月评价花
发布时间:2016-12-31 00:10 | 阅读:116704 | 评论:0 | 标签:技术产品 机器学习 算法 聚类

端到端加密(E2EE)技术分析:在移动应用中实现安全通信的利器

什么是端到端加密?实际上,我们可以将端到端加密(E2EE)视作一种目前比较安全的通信系统。在这个系统中,只有参与通信的双方用户可以读取通信数据。不仅网络犯罪分子无法窃听到这种通信信息,甚至连互联网服务提供商、通信服务提供商、以及电信服务提供商都无法获取到这类通信数据。除此之外,端到端加密还可以防止攻击者轻易地获取到用于解密通信会话的加密密钥。这种通信系统可以有效地防止攻击者对用户的通信数据进行拦截或窃听,而且如果攻击者想要篡改通信内容的话,几乎也是一件不太可能完成的任务。这也就意味着,那些在文字聊天服务中采用了端到端加密的公司无法将客户的聊天内容转交给某些特殊的情报机构。当我们需要将某些数据从一个源地址发送到目的地址时,我们就可以使用端到端加密技术来保证加密数据的安全传输。端到端加密的主要
发布时间:2016-09-08 06:50 | 阅读:76272 | 评论:0 | 标签:数据安全 网络安全 加密 算法 移动

计蒜客-计算机相关学科学习平台jisuanke.com

计蒜客(北京矩道优达网络科技有限公司)是学习计算机相关学科领域内容(编程、算法、计算机理论)便捷的渠道。它富有交互性、有趣的交互方式让用户可以吃着泡面和朋友一起轻松学习。 计蒜客包括各种计算机语言,如编程初学入学常识、C语言入门、C语言进阶等。 官方网站:http://www.jisuanke.com
发布时间:2015-12-23 05:20 | 阅读:86688 | 评论:0 | 标签:百家 俞昊然 在线教育 程序员 算法 计蒜客

Facebook的安全警告:SHA-1算法到期

Facebook警告说,当一个关键的安全算法停止使用后,数以百万计的人浏览网页会有很高的风险。该算法被称为SHA-1,将于2016期间被网页浏览程序停止支持。它的下一代 —— SHA-2——将不会与旧的Web浏览器兼容。 Facebook表示很多时候的信息泄露都是由于SHA-1过期了而且正好在网络的使用被密切关注的区域。Facebook的首席安全官亚历克斯·斯塔莫斯在博客中写道:“我们不认为削减数以千万计的人从互联网加密中获益是正确的。” Facebook收集的统计数据表明, 3%到7%Web浏览器都太过时了,所以它们不能使用SHA-2。 SHA-1算法用于保证身份的很多安全措施,并且隐瞒人们在网上做了什么。但是,由于近来实施攻击的成本已经大幅下滑,所以SHA-1已成为攻击者伪造网站和侦察数据的直接目标。 安全
发布时间:2015-12-15 01:45 | 阅读:70971 | 评论:0 | 标签:安全 SHA-1 算法

用于异常检测的几种图划分算法

在安全领域,“图分析”广泛应用在账户交易异常、不同事件关联等各种场景下。与其他机器学习算法类比较, 其特有的优点在于分析方法符合人的思维方式,分析过程能直观地可视化。举例来说,下图是把瀚思某客户企业中几类安全事件 : 登陆、使用USB盘、检测到病毒、机器IP、 用户使用机器 - 综合到一起做关联分析。图中“边”代表发生过事件;点(机器、用户、IP、病毒、USB盘五类之一) 的大小代表事件多少。一张图上我们可以快速定位爆发次数最多的病毒、哪些用户违规使用同台机器、哪些机器使用过同一个USB盘。下图是另一类例子,瀚思帮银行客户做的交易异常分析:点大小与出度成正比, 颜色随着入度大小按蓝色⇒白色⇒红色方向变化。用金融术语来说:出度过大的叫火山,入度过大的叫黑洞。这类情况往往和诈骗洗钱相关。但是,图一旦变大,分析过程会
发布时间:2015-11-20 00:55 | 阅读:115767 | 评论:0 | 标签:安全警报 牛工具 瀚思科技 算法

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云