精华内容
下载资源
问答
  • 安全数据
    万次阅读
    2020-06-18 17:56:52

    如何解决CF安全数据上报异常 16-2

    问题:

    最近换了台电脑,自己将原来电脑的机械硬盘装到新的电脑上,我想,换了台电脑,不玩点游戏好像对不起自己,所以下载了CF,但是玩了两局个人竞技+一局人机(还不到1个小时),抛出“安全数据上报异常 16-2”,强制退出游戏。

    异常原因分析:

    网上浏览各大贴吧,这个误封的现象好像挺多的,CF官方为了防外挂,提出了一种检测机制。这个检测机制很不完善,对于老老实实玩游戏的玩家,也可能被封号。如果该机制检测游戏运行环境处在一种不被允许的状态,CF客户端会抛出“安全数据上报异常 16-2”。

    网上大体的方法:

    安装TP安全屋。打开这个软件,CF会在这个软件上运行起来(此时注意在bios中开启Intel VT,这个软件好像是将CF放在一个虚拟机上安全运行),但是体验极差,频繁闪退,我不得不卸载掉。

    问题再次分析:

    ​ 一个月之前,我在旧电脑上安装过CF,当时没出现任何问题。而昨天我的CF安装在格式化的机械硬盘,但该硬盘未彻底删除数据。有些网友重装CF,好像也不能解决问题。等等,问题也许就出现在这!

    ​ 我猜测这个检测机制能查询硬盘中被隐藏的文件,如果CF文件夹内出现其他文件,该机制可以将其视为外挂文件。所以我下载了分区助手,来彻底删除分区数据。

    我的方法:

    下载一个分区助手,对硬盘的数据进行彻底的擦除。因为我的硬盘最近才格式化,里面没有存多少东西,所以可以大胆地对分区进行数据擦除。刚才连续玩了快2个小时,没有掉线,说明我的方法应该好使。

    小建议:

    如果你不敢彻底擦除分区中的所有数据,我建议重新对分区进行再划分,留个分区给CF,然后再擦除该分区,卸载重装CF即可。

    备注:

    如果打开crossfire.exe出现TP环境异常,则用QQLogin.exe启动CF

    更多相关内容
  • JR/T 0223—2021 金融数据安全 数据生命周期安全规范

    中国人民银行营业管理部解读 https://mp.weixin.qq.com/s/hoYA4bv14mAiOmxciivz1Q

    JR/T 0223—2021 金融数据安全 数据生命周期安全规范

    链接https://www.cfstc.org/bzgk/gk/view/yulan.jsp?i_id=1913&s_file_id=1854

    5 概述

    5.1 安全框架

    数据安全框架
    数据生命周期安全框架

    5.2 分级保护

    展开全文
  • 网络安全数据

    万次阅读 2018-10-08 12:36:07
    本文主要收录安全相关的数据集,适合初创,中小型企业用于训练和验证自己的机器学习的模型,提高准确率和准确度。 由于数据集可能比较多,一开始也不能全部列举出来,所以后续会慢慢补充,慢慢增加。 数据集 每个...

    转自:https://xz.aliyun.com/t/1879


    简介

    本文主要收录安全相关的数据集,适合初创,中小型企业用于训练和验证自己的机器学习的模型,提高准确率和准确度。
    由于数据集可能比较多,一开始也不能全部列举出来,所以后续会慢慢补充,慢慢增加。

    数据集

    每个数据集都会有简单的介绍,内容类型,是否特征化
    以及适用范围

    • 网络流量
    • 主机行为
    • 文件样本

    KDD 99

    • KDD CUP 99 dataset 就是KDD竞赛在1999年举行时采用的数据集。1998年美国国防部高级规划署(DARPA)在MIT林肯实验室进行了一项入侵检测评估项目收集而来的数据。
    • 内容类型: 网络流量,主机行为
    • 是否特征化: 是
    • 适用范围: 主机入侵检测,异常流量监控
    • 下载地址

    HTTP DATASET CSIC 2010

    • HTTP DATASET CSIC 2010 包含已经标注过的针对web服务的请求。数据量约5w条。下载地址已经为我们分类好了训练用的正常数据,测试用的正常数据,测试用的异常数据。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: WAF类产品,异常流量监控
    • 下载地址

    honeypot.json

    • honeypot 是由多种类型的蜜罐采集回来的数据。主要是WEB请求。约99万条数据。由于没有分类和规整,需要自己数据清洗,也可以用作校验模型的数据。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: WAF类产品,异常流量监控
      下载地址

    Masquerading User Data

    • Masquerading User Data 是Matthias Schonlau 教授通过正常数据构造出来用于训练和检测 Masquerading User攻击的数据集。
      (内部攻击者分为两种,一种是内鬼[Traitor],一种是窃取了身份凭证的正常用户的伪装者[Masquerading User])
      由于是构造出来的数据,缺乏实际攻击的真实性,在一定程度上,训练出来的模型会存在一定的过拟。
    • 内容类型: 主机行为
    • 是否特征化:否
    • 使用范围: 入侵检测类 用户异常行为识别
    • 下载地址

    ADFA IDS Datasets

    • ADFA IDS Datasets 是澳大利亚国防大学发布的一套关于HIDS的数据集。分为linux(ADFA-LD)和window(ADFA-WD)。
    • 内容类型: 主机行为
    • 是否特征化:是
    • 使用范围: 入侵检测
    • 下载地址

    域名相关

    • 正常域名和可疑域名检测。 主要用于DGA的检测。这里直接用Alexa Top 100W 作为正常域名。用其他的开放的DGA数据作为黑样本。
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • Alexa Top 100W
    • 360DGA
    • zeusDGA

    webshell

    • 这里github有一个比较多样本的收集。涵盖了很多的语言。
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    登录日志

    • auth.log 主要是都是登录失败的日志 适合用作判断是爆破登录还是正常的输错密码
    • 内容类型: 主机行为
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    恶意URL

    • malicious-URLs 在Github上面一个 使用机器学习去检测恶意URL的项目 ,里面有一个训练集,有做标记是正常的URL还是恶意的URL
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    综合数据

    • 在github上有一个叫 Security-Data-Analysis 的项目,里面有4个实验室 每个实验室的数据都不一样,包含http,连接记录,域名,host等等。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: 异常流量
    • 下载地址

    The Malware Capture Facility Project

    • MCFP 是捷克理工大学 (CTU 好像也叫捷克技工大学..不是很懂翻译)用于捕抓恶意软件的而抓去的网络流量。里面的数据非常多,有他们自己分析出来的恶意流量,也有所有的流量,包括网络文件,日志,DNS请求等
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: 异常流量 WAF
    • 下载地址

    恶意软件数据库

    • MalwareDB 包含了恶意软件列表 hash,检测结果,所属域名等数据
    • 内容类型: 文本样本
    • 使用范围: 特征库 入侵检测
    • 下载地址
    展开全文
  • 基于机器学习的安全数据

    万次阅读 多人点赞 2020-09-07 15:28:39
    为了更好的帮助大家从事安全领域机器学习和深度学习(AI+安全)相关的研究,这篇文章将分享安全相关的数据集供大家下载和实验,包括恶意URL、流量分析、域名检测、恶意软件、图像分类、垃圾邮件等,也欢迎大家留言...

    为了更好的帮助大家从事安全领域机器学习和深度学习(AI+安全)相关的研究,这篇文章将分享安全相关的数据集供大家下载和实验,包括恶意URL、流量分析、域名检测、恶意软件、图像分类、垃圾邮件等,也欢迎大家留言推荐数据集供我补充。

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢。同时,最近作者开了一个公众号“娜璋AI安全之家”,欢迎大家关注,作者将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。

    在这里插入图片描述

    展开全文
  • 金融数据安全分类分级解决方案

    千次阅读 2022-04-02 18:17:58
    数据安全法》的第二十一条“国家建立数据分类分级保护制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害...
  • 数据安全简单分析总结

    千次阅读 2021-11-19 17:29:06
    数据安全是一个重要的模块,我们从三个层面入手:操作系统、应用系统、数据库、比较常用的是应用系统和数据库层面的安全保障措施, 在操作系统层面通过防火墙的设置,如设置端口成8080只有自己的电脑能访问,应用层...
  • 数据安全-整体解决方案

    千次阅读 2022-02-21 18:10:31
    数据安全面临的风险和压力 企业内部监管: 目前企业缺少数据安全方面的技术手段和有效的管理制度,增加数据泄漏风险。 另一个就是由于内部员工安全意识不足造成数据信息泄漏。 外部法律和合规要求: 随着国内外政府...
  • 如何做好数据安全治理

    万次阅读 2022-03-15 11:00:21
    数据安全问题贯穿数据全生命周期的各个环节。在新形势下,要做好数据安全治理,就要做好企业的数据安全防护能力建设,建立起一个强保障且动态化的安全保护机制。这个机制的攻坚点主要是三个方面:完善数据安全治理...
  • 数据安全-分类分级

    千次阅读 2022-02-22 14:40:58
    归纳整理只需要对标各类行业或者国家规定的数据分类分级标签: 车联网分类分级,个人隐私分类分级,办公网分类分级 编写自动化识别引擎和规则进行识别(由于企业性质,有些数据分类分级标准没有出来,所以在流程上做...
  • 数据安全--安全网关

    千次阅读 2022-02-28 11:17:59
    对于数据安全来说,安全网关是数据安全建设中极其重要的一部分,一般分对内和对外两部分都包含网络4层,7层; 对内:零信任安全网关 对外:应用安全网关 主要针对数据访问权限,数据泄漏等进行治理和管控。 零信任...
  • 信息安全数据加密

    千次阅读 2022-04-09 13:38:35
    数据加密是防止未经授权的用户访问敏感信息的手段,这就是人们通常理解的安全措施,也是其他安全方法的基础。研究数据加密的科学叫作密码学(Crypiography),它又分为设计密码体制的密码编码学和破译密码的密码分析...
  • 网络安全分析数据

    千次阅读 2021-09-29 02:14:20
    目录网络安全分析数据集 网络安全分析   本文将先为大家介绍一些常用于网络安全分析领域的数据集。 数据集   在网络安全领域有许多公开数据集可供使用,可以下载收集整理,按照业务场景的需要进行清洗处理,得到...
  • 简介:《数据安全法》的发布,对企业的数据安全使用和管理提出了更高的要求。Dataphin提供基于数据分级分类和数据脱敏的敏感数据识别和保护能力,助力企业建立合规的数据安全体系,保障企业数据安全。本篇,我们就来...
  • 原文 什么叫线程安全数据结构 就是一段操作共享数据的代码在同一时间内被多个线程访问 还能保持正确性的数据结构
  • 数据信息安全规范

    千次阅读 2022-03-08 17:55:10
    数据信息安全规范
  • 浅析《数据安全能力成熟度模型》

    千次阅读 2021-02-17 21:22:27
    目录 简介 主要内容 DSMM评估流程 DSMM评估方法 ...依据该标准提出的数据安全能力成熟度模型(DSMM),对数据的整个生命周期进行评估,能够帮助组织发现自身数据管理存在的问题,识别差距并制定.
  • 2021年全球十大数据安全事件

    千次阅读 2022-01-07 23:35:55
    数据统计,共有近2.2亿人受到以下十大数据安全事件的影响,其中三起泄密事件发生在科技公司,四起涉及敏感记录的泄露。 1、OneMoreLead 影响人数:6300万 发现时间:2021年8月 事件概要:
  • 为了保障数据安全,促进数据开发利用,保护公民、组织的合法权益,维护国家主权、安全和发展利益,制定本法。 【解读】 本条规定了《数据安全法(草案)》的立法目的。 第二条 在中华人民共和国境内开展数据活动...
  • 安全数据集汇总

    千次阅读 2021-03-26 11:45:02
    安全数据集汇总 1、SHWD (github) 9044 human safety helmet wearing objects(positive) and 111514 normal head objects(not wearing or negative) 2、Hard Hat Workers Dataset (roboflow) 7041 Images 3、...
  • AES:高级加密标准,是下一代的加密算法标准,速度快,安全级别高。 常见的非对称加密算法如下: RSA:由 RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的。 ECC:椭圆曲线密码...
  • 数据安全实践指南

    千次阅读 2022-04-07 11:25:30
    随着互联网、物联网、云计算等技术的快速...在此背景下,国内外数据安全相关法律法规相继出台,以完善大数据安全领域的防护和技术要求,助力大数据安全建设。相较于传统网络安全数据安全的标准化起步较晚,目前...
  • 现代信息化系统越来越普遍,但对于数据安全方面却有很多问题,数据完整性风险不仅影响信息的有效性,还影响信息正确性的保证。一些政府条例特别注重确保数据的准确性。如果没有安全预警、授权或审计跟踪就可以更改...
  • 一、计算机网络面临的安全性威胁和解决办法 1、计算机网络上的通信面临以下两大类威胁:被动攻击和主动攻击,如下图所示: 2、解决办法,由上图可知: 对于主动攻击,可以采取适当措施加以检测。 对于被动...
  • 数据传输安全

    万次阅读 2018-07-25 22:26:06
    数据传输安全的要求 首先我们先明确我们在数据传输时对于安全到底有什么具体要求: 消息的发送方能够确定消息只有预期的接收方可以解密(不保证第三方无法获得,但保证第三方无法解密)。 消息的接收方可以确定消息...
  • 数据安全

    千次阅读 2022-02-21 14:45:09
    1. 数据安全包含哪些方面 1.1 数据备份与恢复 1.2 垃圾回收箱设计 1.3 精细化的权限管理 1.4 操作审计机制 1.5 开发和生产集群物理隔离 1. 数据安全包含哪些方面 大数据方面的数据安全性主要以下三个方面 ...
  • 网络安全相关数据集介绍

    万次阅读 2018-11-20 09:45:19
    5、CNNVD 软件安全漏洞数据集 6、NVD 软件安全漏洞数据集 1、KDD99 入侵检测数据集 该数据集是从一个模拟的美国空军局域网上采集来的9个星期的网络连接数据,分成具有标识的训练数据和未加标识的测试数据。测试...
  • Gartner数据安全治理的整体框架

    千次阅读 2020-07-31 19:43:53
    Gartner提醒各位数据安全治理专家,从上到下,从需求调研开始实施数据安全治理。千万不要跨过数据摸底、治理优先级分析、制定治理整体策略,而直接从技术工具开始对数据安全进行治理。 数据安全治理实施步骤: 平衡...
  • 2022年4月“《数据安全法》实施参考”(简称《实施参考》)第一版正式发布,该书由中国网络安全产业联盟数据安全工作委员会(简称“CCIA数安委”)组织,中国网络安全产业联盟、全国信息安全标准化技术委员会秘书处...
  • 数据安全平台——DSP

    千次阅读 2022-04-03 19:52:46
    DSP全称是Data Security Platforms,Gartner将数据安全平台(DSP)定义为以数据安全为中心的产品和服务,旨在跨数据类型、存储孤岛和生态系统集成数据的独特保护需求。 DSP涵盖了各种场景下的数据安全保护需求,DSP...
  • Data Archiving 数据归档 安全数据归档是收集旧数据并将其移动到受保护位置以便在数据取证调查中需要时可以检索的过程。 Data Center Security 数据中心安全 当企业基础设施位于数据中心时,确保第三方位置的物理和...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,969,738
精华内容 1,187,895
关键字:

安全数据

友情链接: Dynamic.rar