一、 概述近年来,机器学习无论是作为学术研究领域还是实际商业问题的解决方案,都受到了越来越多的关注。然而,就像其他领域一样,在学术环境中起作用的研究和实际系统的要求之间往往存在着显著差异,所以在生产系...
Linux 应急响应手册 v1.5
后继者 简介 本次更新主要有三项,其中较大的改动是增加了非持续性事件处置流程及方法持续性的挖矿、远控后门等事件可以通过直接排查发现,但是在实际工作中,很多恶意行为(访问恶意域名、连接恶意IP)只集中出...
剖析勒索软件攻击:8 个操作阶段
©网络研究院这是一个漆黑而下雨的夜晚。雷声隆隆。闪电闪烁。一场意想不到的犯罪发生了。阴谋和欺骗随之而来,还有一个谜要解决。谈到小说,您可能会喜欢阅读一个很好的谜题来找出“谁是神秘人”。并非如此,当这种...
浅析数据安全之密态化计算
01数据安全的必要性习近平总书记指出“没有网络安全就没有国家安全”,网络安全主要包括数据、信息系统、智能系统、信息物理融合等多方面的广义安全,其中“数据安全”作为网络安全的基础,近几年一些企业以及政企...
应急响应和安全运营基础
攻击向量分析应急响应基础应急响应标准和指南应急响应流程安全运营中心 攻击向量分析攻击向量是攻击者用来访问漏...
对抗行为(十五):用于了解恶意操作的模型之杀伤链
杀伤链另一个可用于建模和理解攻击的有用工具是杀伤链。在军事环境中,杀伤链是一种识别攻击中涉及的各个阶段的模型。7在计算机世界中,哈钦斯等人开发了一种网络杀伤链,可以模拟对计算机系统进行的恶意操作所涉及...
攻防演练合集 | 3个阶段,4大要点,蓝队防守全流程纲要解读
攻防演练即将开始之际,为了帮助各个行业的企业组织强化自身安全体系,近一个多月以来,青藤发表了“攻防演练”系列文章,分别从红队演练、风险收敛加固、安全监控、攻击研判,以及红队常用的攻击方式等方面,对蓝队...
简析入侵和攻击模拟(BAS)技术的关键能力与价值
随着网络攻击的不断增加,企业亟需寻找到合适的解决方案以应对威胁攻击。那么,解决方案的有效性成为众多企业需要考虑的首要问题,否则最初的预想将不会成立。基于此,越来越多的企业开始采用入侵和攻击模拟BAS技...
《入侵生命周期细分实践指南系列》:非应用层协议通信攻击
美创科技为了更好地进行入侵检测和防御,参照各种安全威胁框架和自身的实践与思考,提出了基于入侵生命周期的攻击管理模型,作为美创新一代安全架构的三大支柱之一。入侵生命周期v1.0把入侵过程划分为7个阶段:...
业务数据治理体系化思考与实践
总第508篇2022年 第025篇美团住宿数据治理团队从事数据治理工作多年,从最初的被动、单点治理,发展到后来的主动、专项治理,再发展到现在的体系化、自动化治理。一路走来,他们不断进行积累和沉淀,也在...
网络攻防对抗演练实战工作要点
网络侦查研究院 服务全国情报侦查人员,培养网络情报思维,提高网络情报侦查能力。公众号该公众号已被封禁网络攻防对抗演练实战工作要点随着网络安全成为国家战略,特别是《网络安全法》的正式颁布实施, 网络安全...
网络攻防演习的防守方案研究
近几年,有关部门已连续多年组织全国范围内的攻防演习,检验了各单位关键信息基础设施的有效性,加强了各单位网络安全意识,提升了网络安全防范水平,锻炼了网络安全人才。网络攻防演习,需提前开始演习准备及部署工...
11