自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

数字化发展与战略研究

致力于网络空间前沿技术和产业趋势。

  • 博客(151)
  • 资源 (4)
  • 收藏
  • 关注

原创 云原生应用保护平台的发展演进脉络

本文作者:安全内参社区研究员 安未然一、前言云计算、大数据和人工智能的来临,上云已经成为组织数字化转型的必由之路。云原生作为云计算的下一个阶段,相关的开发和部署模式已经成为业界趋势,技术、产品、标准和解决方案的生态系统也在同步扩张之中,决策者面临着跟进这些复杂设计的挑战。云原生技术应用产生了新的云安全需求,CISO 要在竞争激烈的云原生市场中确保业务安全。传统的防火墙、反病毒、服务器监控、终端检测响应和SIEM等安全产品,与云原生的适配性较好,容易部署上云。但工作负载安全、...

2021-01-28 10:43:12 83 3

转载 发展可信计算 打造内置式主动防御 网络安全从“外挂”转向“内生”

当前,先进计算与内生安全技术迈入新一轮的变革发展周期,新理念、新思路、新方法、新技术、新应用不断涌现。在国际上,无论是美国《国家网络战略》还是欧盟重大项目计划,都在强调新型计算架构和在计算机体系结构内部融合安全性设计的重要性;在我国,学术界和产业界也掀起了先进计算和内生安全技术的研究热潮。我国内生安全技术已经取得了哪些突破性进展?如何引领未来10年安全技术的发展方向?10月29日,在第三届“先进计算与内生安全”学术会议上,与会专家分享了关于可信计算、芯片安全等前沿技术的思考。可信计算成为安...

2020-11-20 19:32:24 209 1

转载 X86汇编快速入门

本文翻译自:http://www.cs.virginia.edu/~evans/cs216/guides/x86.html本文描述基本的32位X86汇编语言的一个子集,其中涉及汇编语言的最核心部分,包括寄存器结构,数据表示,基本的操作指令(包括数据传送指令、逻辑计算指令、算数运算指令),以及函数的调用规则。个人认为:在理解了本文后,基本可以无障碍地阅读绝大部分标准X86汇编程序。当然,更复杂的指令请参阅Intel相关文档。1 寄存器.主要寄存器如下图所示:X86处理器中有8个32位的通用

2021-04-23 17:16:06 12

原创 统计中的门派之争

摘要统计学是通过搜索、整理、分析、描述数据等手段,以推断目标对象的本质,是人工智能技术的基础理论之一,对统计学的知识背景进行了解有助于我们深入理解人工智能算法背后的哲学思考以及基础理论。一、前言爱因斯坦和波尔的世纪论战燃爆了整个20世纪初的物理学界。争论促进了物理学的发展,吸引了诸多人的关注,很多学者和吃瓜群众更是对争论乐此不疲,津津乐道。同样,在统计学领域也不乏论战和门派之争。经典学派(又称频率学派、抽样学派)与贝叶斯学派是当今数理统计学的两大学派,各自的理论在众多领域中都得到广泛应用

2021-04-08 19:49:37 30

原创 资产、漏洞、威胁、风险和攻击的关系

资产:信息系统等需要保护的目标客体,主要特点是有价值;漏洞:资产保护所存在的缺陷和脆弱性;威胁:损害和破坏资产的人、技术和工具等;风险:威胁能够利用漏洞对资产实施损害和破坏;攻击:风险成为现实,实际发生了!​​​l​​​​图1:资产、漏洞和威胁关系图努力打造“有特色、高水平、国际化”的网络安全思想高地。...

2021-04-07 17:28:23 89

原创 XDR如何推动安全运营中心现代化?

本文作者:虎符智库特约作者 安未然安全团队依然面临快速检测和响应安全威胁等基础性的挑战。XDR被视为帮助在攻击链中检测、识别和了解复杂威胁的潜在手段。近期,全球知名信息技术分析和咨询机构ESG的报告显示:企业和组织正在努力提升终端检测与响应平台(Endpoint Detection and Response, EDR)、网络检测与响应平台(Network Detection and Response, NDR)以及其他安全分析方案的能力,以支持更加全面的威胁检测和响应。扩展检测与响应平台(e..

2021-03-26 12:45:51 74

原创 ATT&CK云威胁矩阵

威胁类别 威胁名称 威胁描述 高级持续威胁 初始化访问威胁 系统攻破 攻击者通常将web浏览器作为攻击目标,利用正在访问网站的用户攻破系统,或者使用受损网站获取应用访问令牌。 利用公共访问的软件漏洞 攻击者利用公共访问的计算机或程序的漏洞(bug、故障或设计缺陷),以引起非预期或非预期的行为。这些应用程序通常是网站,包括数据库、标准服务(如SMB或SSH)、网络设备管理和管理协议以及任何其他具有公共访问开放套接字的应用程序,如web服务器和相关服务。 网络钓鱼

2021-03-02 17:29:24 70

转载 威胁与攻击之间的区别

威胁威胁是利用系统/资产漏洞的可能的安全状况/违规行为。威胁可能来自任何情况,例如事故,火灾,自然灾害等环境,人为疏忽。以下是各种类型的威胁。 打断 拦截 制造 修改 攻击攻击是对系统/资产的有意未经授权的操作。攻击总是有滥用系统的动机,通常会等待机会发生。以下是威胁与攻击之间的一些重要区别。序号 键 威胁 攻击 1 故意的 威胁可能是人为的,例如人为的疏忽/失败,也可能是无意的,例如自然灾害。 攻击是蓄意采取的

2021-02-22 09:56:07 98

转载 Linux下Nodejs安装(完整详细)

之前安装过windows下以及Mac下的node,感觉还是很方便的,不成想今天安装linux下的坑了老半天,特此记录。首先去官网下载代码,这里一定要注意安装分两种,一种是Source Code源码,一种是编译后的文件。我就是按照网上源码的安装方式去操作编译后的文件,结果坑了好久好久。(一) 编译好的文件  像上图中红色框里面的就是已经编译好的文件,选择好对应的linux版本下载即可,简单说就是解压后,在bin文件夹中已经存在node以及npm,如果你进入到对应文件的中执行命令行一...

2021-02-04 19:43:18 42

转载 至暗时刻:如何应对全球网络安全威胁?

在年度最严重APT事件发生后,微软公司总裁布拉德·史密斯撰文呼吁国际社会正视全球网络安全威胁的三个趋势,通过加强国内外合作共享情报信息和最佳实践,应对网络安全的至暗时刻。作为全球互联网科技的领导者,美国近期遭遇历史级别的网络攻击。攻击目标不仅包括美国政府机构,还包括网络安全以及科技企业。发动这种级别网络攻击需要具备全球顶级网络攻击能力,这无疑是国家级别的攻击行动。攻击事件给国际社会敲响了警钟:现在要以清醒的眼光看待所面临的日益增长的网络安全威胁,并致力于加强网络安全国际合作,以及政府和科技企业之间的

2021-01-28 10:53:41 92

转载 HDFS读写流程(史上最精炼详细)

如需转载,请注明出处:https://blog.csdn.net/whdxjbw/article/details/81072207专栏:大数据核心原理与实践概述开始之前先看看其基本属性,HDFS(Hadoop Distributed File System)是GFS的开源实现。特点如下:能够运行在廉价机器上,硬件出错常态,需要具备高容错性 流式数据访问,而不是随机读写 面向大规模数据集,能够进行批处理、能够横向扩展 简单一致性模型,假定文件是一次写入、多次读取缺点:不支持

2021-01-15 10:24:31 30

转载 云架构师的进阶之路

一、架构的三个维度和六个层面1.1、三大架构在互联网时代,要做好一个合格的云架构师,需要熟悉三大架构。第一个是IT架构,其实就是计算,网络,存储。这是云架构师的基本功,也是最传统的云架构师应该首先掌握的部分,良好设计的IT架构,可以降低CAPEX和OPEX,减轻运维的负担。数据中心,虚拟化,云平台,容器平台都属于IT架构的范畴。第二个是应用架构,随着应用从传统应用向互联网应用转型,仅仅搞定资源层面的弹性还不够,常常会出现创建了大批机器,仍然撑不住高并发流量。因而基于微服务的互联网架构,越

2021-01-08 10:08:23 176

转载 安全基线

1. 安全能力框架在建立事件响应机制之前,必须存在基础的能力。这些基础能力用于保障数字资产/业务的机密性、完整性、可用性。机密性、完整性和可用性的网络安全三位一体安全基线=安全能力+安全能力上配置的安全策略。而安全基线是为业务系统生成的。所以:业务系统的安全基线=为了满足业务可用性、保密性、完整性需求而使用的安全能力,以及安全能力上为业务系统配置的安全策略。按照预期正常工作的基线本身就已经能够减少大部分风险。基线安全基线应该根据企业战略、业务属性生成,每个企业、每种不同类型的..

2021-01-07 19:32:32 135 1

转载 容器部署在物理机还是虚拟机上?

如果运行在物理机上,那么资源会最大程度的得到利用,但是会牺牲一定的隔离性及安全性,特别是在企业没有规范的CI/CD镜像交付流程时,不同租户的容器会相互影响。如果运行在虚拟机上,那么隔离性和安全性都会强于前者,但是会增加管理虚机的成本,以及降低资源利用率。这一块企业该如何去抉择考量呢?问题来自@sazh 某金融单位,下文来自twt社区众多同行实践经验分享,欢迎大家参与交流,各抒己见。@gavin_zhang 某股份制银行 系统架构师:就像问题中提到的,两种方案各有优劣,具体方案需要结...

2021-01-06 20:29:42 525

原创 Unix时间戳转换为MongoDB NumberLong时间戳

Unix时间戳为秒,MongoDB NumberLong时间戳为毫秒。因此,在Unix时间戳加三个0。shell脚本如下:me_sec=`date +%s`timestamp='NumberLong('$time_sec'000)'

2020-12-10 12:05:10 225

原创 U盘安装linux(CentOS 7)出现dracut问题解决方案

1)在启动后引导界面按 e 进行编辑2)修改掉默认的信息(图示默认的信息): 1 2 3 4 【这个是默认的信息】 setparams 'InstallCentOSLinux7' linuxefi /images/pxeboot/vmlinuz inst.stage2=hd:LABEL=CentOS\x207\x20x\86_64xdriver=vesanomodesetquiet initrde...

2020-12-03 11:05:15 274

转载 ATT&CK框架指导云安全威胁调查

摘要云计算的迅速采用,使得组织正面临着安全责任划分、安全防护和安全运营等方面的新挑战。云安全责任共担模型在管理和控制方面进行了明确的划分,但对于具体发生的安全事件来说仍是模棱两可。组织正在努力同时应对多种类型高风险威胁,在云安全防护方面仍然面临诸多重大挑战。随着云安全挑战和问题日渐复杂,安全运营中心单一的威胁调查方法也不再有效。统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。ATT&CK框架成为当前最广泛采用的威胁调查框架,并且仍在快速发展之中。从.

2020-11-20 10:43:27 115 2

原创 centos系统安装gem5模拟器方法

Ubuntu安装参见:http://www.gem5.org/documentation/learning_gem5/part1/building/Centos安装如下: git (Git): The gem5 project usesGitfor version control.Gitis a distributed version control system. More information aboutGitcan be found by following the link...

2020-11-12 14:06:23 124

原创 Sorry, user is not allowed to execute ‘/bin/.. /etc/sudoers‘ as root .

背景:Ubuntu下普通用户用sudo执行命令时报如题所示错误:xxxisnotinthesudoersfile.Thisincidentwillbereported解决方法就是在/etc/sudoers文件里给该用户添加权限。如下:1. 切换到root用户sudosu2.etc/sudoers文件默认是只读的,对root来说也是,因此需先添加sudoers文件的写权限,如果缺少这一步,在修改/etc/sudoers之后,无法保存。除非之前已经赋予他有写的...

2020-11-06 15:35:42 866

原创 shell脚本字符串处理:对指定列数据进行处理,并输出每行数据

目标:将如下数据的第一列数据加上2,并输出每行数据。[cdh@node23 data]$ head valid_nodes.txt30,0,cmp,opcode,330,1,rax,operan,330,2,0x50,operan,330,3,jnbe,opcode,330,4,0x3e,operan,330,5,jle,opcode,030,6,0xffffffffffffff3b,operan,030,7,jle,opcode,330,8,0xffffffffffffff3b,o

2020-09-22 19:59:10 351

原创 表示学习的基本原理

1. 前言机器学习的性能在很大程度上取决于是否选择了适当的数据表示(或特征)。实际上,机器学习算法的大部分工作都集中在预处理管道和数据转换的设计上,这些管道和转换产生的数据表示最终决定着机器学习的有效性。但是,当前机器学习算法存在致命的弱点:无法从数据中提取和构建有判别力的原始信息。特征工程作为一项重要的工作,能够利用人类的聪明才智和先验知识来弥补这一弱点,但确是人力密集型的(Labor-intensive)工作,限制了机器学习的易用性和应用范围的过大。为了降低机器学习算法对特...

2020-09-21 17:18:22 83

原创 什么是Host OS?

Host OS是服务器虚拟化中的一个概念,有一种虚拟化技术是在物理机器上安装操作系统,专然后在这个操作系统上安装Hypervisor虚拟化软件,这样就可以在物理机上虚拟化出若干分区,可以分别安装不同的操作系统。那么在这个物理机器上安装的操作系统就叫做Host OS,对应的安装在虚拟分区上的操作系统叫做Guest OS。...

2020-09-15 17:13:38 522

原创 什么是攻击向量(Attack Vector)?

攻击向量(Attack Vector)是一种路径或手段,黑客可以通过它访问计算机或网络服务器,以传递有效负载或恶意结果。攻击向量使黑客能够利用系统漏洞,包括人为因素。攻击向量包括病毒、电子邮件附件、网页、弹出窗口、即时消息、聊天室和欺骗。所有这些方法都涉及到软件(少数情况下涉及到硬件)和欺骗。在欺骗中,人类操作员通常被愚弄去移除或削弱系统的防御。...

2020-09-15 10:00:48 752

转载 Python:Dump to Json添加了额外的双引号和转义引号

我使用python工具检索Twitter数据,并将它们以JSon格式转储到我的磁盘.我注意到一个意想不到的转义整个数据字符串,一个tweet被包含在双引号中.此外,实际的Json格式的所有双引号都用反斜杠进行转义.他们看起来像这样:“{\”created_at\”:\”Fri Aug 08 11:04:40 +00002014\”,\”id\”:497699913925292032,我该如何避免?它应该是:{“created_at”:”Fri Aug 08 11:...

2020-09-08 17:44:41 1592

原创 python将数据转换为json格式

1. 导入json库2. 构建字典表,接入数据3. 使用 json.dumps 转换代码如下:>>> import json>>> data = {}>>> data["directed"]= True>>> data["multigraph"] = False>>> data["graph"] = {}>>> data["node"]=[{"id":0},{"id..

2020-09-08 11:05:39 286

转载 shell正则表达式求以某内容开头某内容结尾

eg:例如我想求当前目录下以-开头的普通文件,而且该文件后缀为.a可以用以下写法ls -l | grep '^-.*a$''^-.*a$'解析^-表示以-开头.表示任意字符.*表示任意多个字符a$表示以a结尾结果如下注意不能写成ls -l | grep '^-*a$'这样写表示-与a之间有多个-字符例如:'ac*d' 匹配a后接零个或多个前面的字符,将匹配:ad, acd, accd, acccd …等...

2020-08-28 10:01:07 1100 1

原创 查看 tensorflow 是GPU版本 还是CPU版本以及具体版本号

在Python环境中输入:import osfrom tensorflow.python.client import device_libos.environ["TF_CPP_MIN_LOG_LEVEL"] = "99"if __name__ == "__main__": print(device_lib.list_local_devices())输出:[name: "/cpu:0"device_type: "CPU"memory_limit: 268435456...

2020-08-11 15:01:03 468

原创 shell脚本删除每行开始的数字

例如:1 haha3 hoho512 嘿嘿sed -i 's/^[0-9]* *//' a.txt

2020-07-16 14:28:12 83

转载 qemu trace使用

首席安全官+是一个聚焦“云计算、大数据、人工智能”等高技术领域,致力网络空间安全发展与战略研究,发布网络安全创新理念、先进架构、前沿技术、产业趋势和资本动态的平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。 微信二维...

2020-06-23 17:55:25 105

转载 qemu系统的trace使用

目录1. 重新编译qemu2. 日志记录方式2.1. 默认效果2.2. 分析代码2.3.查看到日志文件中打印2.4.对接libvirt3. 添加自定义trace-event1. 重新编译qemu[root@localhost qemu-2.8.0]# ./configure --target-list=x86_64-softmmu,i386-softmmu --enable-kvm --prefix=/usr --enable-debug --enable-numa -.

2020-06-23 17:51:18 391

原创 网络空间安全的本源问题

首席安全官+是一个聚焦“云计算、大数据、人工智能”等高技术领域,致力网络空间安全发展与战略研究,发布网络安全创新理念、先进架构、前沿技术、产业趋势和资本动态的平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。 微信二维码...

2020-06-23 15:41:02 186

转载 警惕忽悠:AI在安全行业的应用并非真正的人工智能

尽管我们一直在谈论AI在安全行业中的应用,尤其是AI能够解决安全技能短缺的问题,但是实际上,AI在安全行业还有很长的路要走——甚至绝大多数我们当下认为AI在安全行业中的应用并不是真正的“人工智能”。根据Capgemini的调查,80%的公司期望通过AI识别威胁并阻止攻击。但是,事实上,极少有人能够理解到AI之于安全的真正价值,或者AI技术能够有效地解决安全当中的各种问题。有些人认为AI的滥用更多的是为了迎合市场————尤其是AI这个词本身就很有误导性:“人工智能”看上去就像一个能真的产生一种智.

2020-06-12 14:21:25 140

转载 自适应安全架构的历史和演进

首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞察。 Gart...

2020-06-11 00:26:14 237

转载 “自适应安全模型”&“零信任”&“ATT&CK”

前言网络安全在近十几年中有了突破性发展,为了应对越发频增的安全问题,各个权威机构与专家相继提出了很多安全架构,例如在之前的文章中我们介绍过的由Forrester提出的零信任模型以及MITRE公司提出的ATT&CK框架。其实无论是“零信任模型”也好还是“ATT&CK”框架也罢,都缺乏针对不同环境场景而灵活改变安全策略的能力。所以,美创安全实验室在本篇文章将会给大家介绍一种结合了“零信任体系”与“ATT&CK框架”的可以持续自适应风险与信任评估的安全模型----自适应模型。话不多

2020-06-08 16:54:52 681

转载 安全大数据平台架构设计参考

当前网络与信息安全领域,正在面临多种挑战。一方面,企业和组织安全体系架构日趋复杂,各种类型的安全数据越来越多,随着内控与合规的深入,传统的分析能力明显力不从心,越来越需要分析更多的安全信息、并且要更加快速的做出判定和响应。另一方面,新型威胁的兴起,高级可持续攻击要求有长时间的数据才能分析入侵行为和评估遭受的损失。传统的SIEM很难处理多样化的非结构数据,并且传统的应用/数据库架构局限了系统的性能,其能存储的历史数据时长、存储事件的汇总度、查询分析的速度均受到极大的限制。信息安全也面临大数据带来的挑战。我

2020-06-08 14:59:58 568

转载 网络安全体系方法论

安全牛整合多位资深安全顾问的一线咨询经验,首次公开发布《网络安全体系方法论》,旨在给企业或机构提供一个最佳实践的参考,以帮助企业真正提升对网络安全工作的认识,并在安全建设和运营中不断成长。本架构方法论参考了NIST Cybersecurity Framework,SABSA,ISO27000,Gartner等报告资料,并与等级保护的相关要求相结合。一、企业网络安全体系设计总体思路网络安全体系架构是面向企业未来网络安全建设与发展而设计。企业网络安全体系设计总体思路:针对企业防护对象框架,通

2020-06-08 14:56:10 1639

转载 C语言网络编程(Socket通信)

目录一、通讯示意图二、函数详解1、socket()函数2、bind()函数3、listen()、connect()函数4、accept()函数5、read()、write()等函数6、close()函数7、sockaddr_in和sockaddr详解三、socket三次握手建立连接四、socket四次握手释放连接五、服务端和客户端代码一、通讯示意图二、函数详解1、socket()函数int socket(int domain, in.

2020-05-26 17:25:05 172

原创 技术报告 | Attack2Vec: 使用时序词嵌入技术理解网络攻击的演变模式

首席安全官Plus是由一群科研院所的网络空间安全研究人员发起成立的民间网络空间安全知识平台,努力打造“有特色、高水平、国际化”的网络安全思想高地。围绕“大数据、云计算和人工智能”等高技术领域的网络安全前沿技术、产业趋势和资本市场,汇聚一流资源,产出一流安全洞察。如投稿,请发送到:csoplus@163.com。 Usenix Security是信息安全领域“四大”顶级学术会议(此外还包括S&a...

2020-05-21 18:38:59 266

原创 顶会论文:深度学习检测网络安全漏洞报告的不一致性,你常用的CVE、NVD漏洞库信息可能不可靠

Usenix Security是信息安全领域“四大”顶级学术会议(此外还包括S&P,CCS,NDSS)之一,始于上世纪90年代初,每年涵盖的安全领域包含:二进制安全、固件安全、取证分析、Web安全、隐私保护、恶意分析、硬件保护、智能合约等。Usenix Security 被中国计算机学会(CCF)列为“网络与信息安全”A类会议。网络安全行业已经通过建立强大的社区来发现和修补漏洞。CVE(Common Vulnerabilities and Exposures,常见漏洞和泄露)和NVD(Na.

2020-05-21 14:36:50 919

转载 2020年度网络安全十大潜力技术及五大市场前瞻

继近期推出的“2020年度网络安全十大市场热点”之后,我们再来看看未来三到五年最值得关注的潜力技术和市场前瞻。网络安全十大潜力技术1. 云原生安全所属领域:计算环境所属分类:云安全成 熟 度 :新兴市场代表厂商:阿里云、腾讯云、蔷薇灵动、小佑科技数世点评:用云的技术来做安全,云原生具有无可比拟的天然优势。从云基础设施到虚拟机,再到容器与微服务和应用,在基础架构上云服务商占据主动位置,安全厂商的机会在于用户需求的多样性。2. 安全云/安全资源池所属领域...

2020-05-19 10:08:56 983

NIST 800-172 受控非密信息保护增强安全要求 - 副本.pdf

美国国家标准和技术研究所NIST SP 800-172,第三节内容安全要求

2021-03-25

ansj_seg-2.0.8.jar

由于spark传输数据必须进行序列化,ansj_seg-2.0.8.jar是对而ansj中的属性类序列化,将ansj_seg-master/src/main/java/org/ansj/domain中的属性类AnsjItem、Nature、 NewWord、NumNatureAttr、PersonNatureAttr、Term、TermNature、TermNatures分别实现 Serializable接口

2015-07-18

持大数据管理的NoSQL系统

对大数据管理的NoSQL系统最前沿的研究综述,最新的学术研究,广大爱好大数据的珍爱。

2014-04-11

nlp-lang-0.3.jar

ansj_seg-2.0.8.jar的依赖包, nlp-lang-0.3.jar包需要和其共同加入到spark依赖中

2015-07-18

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除