网络威胁归因("Threat Attribution"或"Cyber Threat Attribution")一直是安全行业争议非常大的话题。网络威胁归...
标准解读 |《电信网和互联网数据水印技术要求与测试方法》
点击蓝字丨关注我们申请加入数据安全共同体计划,请在本公众号回复“申请表”获取下载链接数据水印是将特定的数字信号嵌入数字产品中保护数字产品版权、完整性、防复制或去向追踪的技术。随着信息化时代的发展,数据...
常用的三种ETL工具对比: Datastage,Informatica 和 Kettle
来源:大数据梦想家全文共 1450 个字,建议阅读 5 分钟ETL是数据仓库中的非常重要的一环,是承前启后的必要的一步。ETL负责将分布的、异构数据源中的数据如...
信息收集工具 ARL灯塔(1月7日更新)
===================================免责声明请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负...
社交场景下iOS消息流交互层实践
头图图片来自:https://unsplash.com/photos/mw6Onwg4frY背景一款社交产品的诞生,离不开即时通讯(IM)场景。随着团队业务版图在社交领域的布局,诞生了多个社交场景AP...
使用ebpf的bcc工具对Linux内核和程序进行跟踪1: Linux跟踪
在使用BCC之前,先了解一下当前Linux常用的跟踪技术。有很多技术可以来观察和跟踪,了解观察的边界和跟踪的能力有助于节省时间和克服挫败感。下面是一些用来对分析技术和工具分类的术语:跟踪 - 基于事件...
实现以数据驱动的高级威胁检测和响应
SIEM技术现已应用了约20年的时间,其早期产品的用途主要是帮助用户更好地进行日志管理和满足法规遵从性要求,很少应用到威胁检测与响应中。然而,由于现代企业的威胁攻击面不断扩大和对未知攻击的担忧不断增加...
怎样实现 T+0 的实时报表?
T+0 的概念,运用比较广泛的是在金融领域,T(Transaction)表示交易日期,+0 就是指交易当天,+N 就代表交易的 N 天后现在大数据、数据分析领域,也总用到这个概念,含义仍然相同,T+0...
国家标准《工业互联网企业网络安全 第4部分:数据防护要求》(征求意见稿)意见发布
全国通信标准化技术委员会、全国信息安全标准化技术委员会双归口的国家标准《工业互联网企业网络安全 第4部分:数据防护要求》现已形成标准征求意见稿。根据《全国信息安全标准化技术委员会标准制修订工作程序》要...
ThreatHunting之Yara的应用
yara是一个旨在(但不限于)帮助恶意软件研究人员识别和分类恶意软件样本的开源工具,yara的每一条描述、规则都由一系列字符串和一个布尔型表达式构成,并阐述其逻辑。yara规则可以扫描文件或在运行的进...
死磕了老半天,终于读懂了数据编织
作者:傅一平 来源:与数据同行全文共5067字,建议阅读13分钟Gartner发布的2022年重要战略技术趋势,Data Fabric(数据编织)赫然在列,这个概念现在挺火的,国...
前沿技术分享|数据保留策略
数据保留是复杂的、微妙的,需要一种现代的方法来处理不断增长的企业数据的量、类型和敏感性。组织需要帮助来定义和管理数据保留策略,并纠正违规行为。他们需要能够实施一组复杂的业务规则以及本地和全球法规。&n...
16