精华内容
下载资源
问答
  • 如何解决CF安全数据上报异常 16-2

    万次阅读 2020-06-18 17:56:52
    如何解决CF安全数据上报异常 16-2 问题: 最近换了台电脑,自己将原来电脑的机械硬盘装到新的电脑上,我想,换了台电脑,不玩点游戏好像对不起自己,所以下载了CF,但是玩了两局个人竞技+一局人机(还不到1个小时)...

    如何解决CF安全数据上报异常 16-2

    问题:

    最近换了台电脑,自己将原来电脑的机械硬盘装到新的电脑上,我想,换了台电脑,不玩点游戏好像对不起自己,所以下载了CF,但是玩了两局个人竞技+一局人机(还不到1个小时),抛出“安全数据上报异常 16-2”,强制退出游戏。

    异常原因分析:

    网上浏览各大贴吧,这个误封的现象好像挺多的,CF官方为了防外挂,提出了一种检测机制。这个检测机制很不完善,对于老老实实玩游戏的玩家,也可能被封号。如果该机制检测游戏运行环境处在一种不被允许的状态,CF客户端会抛出“安全数据上报异常 16-2”。

    网上大体的方法:

    安装TP安全屋。打开这个软件,CF会在这个软件上运行起来(此时注意在bios中开启Intel VT,这个软件好像是将CF放在一个虚拟机上安全运行),但是体验极差,频繁闪退,我不得不卸载掉。

    问题再次分析:

    ​ 一个月之前,我在旧电脑上安装过CF,当时没出现任何问题。而昨天我的CF安装在格式化的机械硬盘,但该硬盘未彻底删除数据。有些网友重装CF,好像也不能解决问题。等等,问题也许就出现在这!

    ​ 我猜测这个检测机制能查询硬盘中被隐藏的文件,如果CF文件夹内出现其他文件,该机制可以将其视为外挂文件。所以我下载了分区助手,来彻底删除分区数据。

    我的方法:

    下载一个分区助手,对硬盘的数据进行彻底的擦除。因为我的硬盘最近才格式化,里面没有存多少东西,所以可以大胆地对分区进行数据擦除。刚才连续玩了快2个小时,没有掉线,说明我的方法应该好使。

    小建议:

    如果你不敢彻底擦除分区中的所有数据,我建议重新对分区进行再划分,留个分区给CF,然后再擦除该分区,卸载重装CF即可。

    备注:

    如果打开crossfire.exe出现TP环境异常,则用QQLogin.exe启动CF

    展开全文
  • 安全数据集和开源工具

    千次阅读 2018-07-12 14:48:22
    由于本人从事安全相关的行业的工作,接触到很多想用机器学习解决网络安全相关的问题,不可避免的需要用到很多安全... 安全数据集 对于安全数据集,已经有行业从业者不辞辛劳的总结的很完善了,这里给出两个我看到的...

        由于本人从事安全相关的行业的工作,接触到很多想用机器学习解决网络安全相关的问题,不可避免的需要用到很多安全相关的开源数据集和工具,这里记录一下本人自己用过并感觉不错的数据集和开源工具。当然,这可能只是安全领域数据集和开源工具极小的一部分,希望能起到抛砖引玉的目的吧,本人后续也会不断更新。

     1. 安全数据集

        对于安全数据集,已经有行业从业者不辞辛劳的总结的很完善了,这里给出两个我看到的汇总网址:

            网络安全中机器学习大合集

            SecRepo.com - Samples of Security Related Data

            安全联盟曝光台

       其中,对于“安全联盟的曝光台”,安全联盟是由知道创宇、腾讯等互联网企业于2012年发起的第三方公益组织,自成立以来,通过与12321举报中心、腾讯、搜狗、金山等上百家机构、企业合作,通过发动群众参与网络治理,安全联盟已建成国内最大的第三方网络安全数据共享交换平台,日平均共享数据4500万次,每日接收网民举报超5000条,截止目前已拥有超过8.9亿条恶意网址、电话数据。这些恶意数据被应用到搜索引擎、浏览器、IM、社交平台、路由器OS等互联网终端,每天为网民提供超过30亿次恶意风险提醒,极大程度地帮助网民远离网络诈骗。 

       这里面包罗万象,我第一次看到感觉如获至宝,感觉发现了一座金矿,紧接着又有点傻眼,这个金矿应该怎么挖?我的答案是当然是站在前人的肩膀上,多利用前辈们的智慧啦。个人建议买一本《Web安全之机器学习入门》并下载随书代码,这本书里面列举了用机器学习方法解决典型的各种网络安全问题,上面列举的很多数据集都可以用在这里面,能帮你迅速上手并判断是否有深入使用和研究的价值。当然更棒的是,这本书里也列举了一些网络安全领域的公开数据集,与上面汇总帖里的数据集互为补充,能为你在开始一个网络安全领域的机器学习项目提供快速的建模手段。

        说完汇总,我也列一下我在机器学习项目里使用过数据集:

        恶意url: http://www.sysnet.ucsd.edu/projects/url/
    An anonymized 120-day subset of our ICML-09 data set is available from the following links:

    僵尸网络DGA域名数据: http://osint.bambenekconsulting.com/feeds/dga-feed.txt
        恶意流量分析: http://malware-traffic-analysis.net/
        恶意软件分类数据:https://www.kaggle.com/c/malware-classification
    http://www.malshare.com/index.php

    2. 威胁情报

        当前安全领域高级持续威胁APT日益泛滥,威胁情报作为应对APT的重要手段也被越来越多的的安全厂商所重视,本人在github上发现了一个比较好的威胁情报资料汇总,网址是:https://github.com/hslatman/awesome-threat-intelligence

    3. 开源扫描器集合

    安全行业从业人员自研开源扫描器合集
    开源扫描仪的工具箱

    4. 开源软件集合

    Stratosphere Linux IPS (slips) 
    a behavioral-based intrusion detection and prevention system that uses machine learning algorithms to detect malicious behaviors.

    Learn2ban
    Open source machine learning DDOS detection tool

    malware-detection
    Experiments in malware detection and classification using machine learning techniques.

    Use of machine learning for anomaly detection in netflow data

    Botnet Detection using Machine Learning

    Fraud_Detector
    Fraud Detection using ensemble of Statistical, Network analysis and Machine learning approach.

    Intrusion Detection With Machine Learning

    Adaptive Machine Learning for Credit Card Fraud Detection

    time series data analysis

    open source and threat intelligence

    Apache Spot:一个全新的网络安全开源项目
    Apache Spot 是一个基于网络流量和数据包分析,通过独特的机器学习方法,发现潜在安全威胁和未知网络攻击能力的开源方案。目前 Apache Spot 已支持对 Netflow、sflow、DNS、Proxy 的网络流量分析,主要依靠 HDFS、Hive 提供存储能力,Spark 提供计算能力,基于 LDA 算法提供无监督式机器学习能力,最终依赖 Jupyter 提供图形化交互能力。

    AIEngine (Artificial Intelligent Engine)

    AIEngine is a packet inspection engine with capabilities of learning without any human intervention. AIEngine helps network/security professionals to identify traffic and develop signatures for use them on NIDS, Firewalls, Malware analysis, Traffic classifiers and so on.

    网址:https://bitbucket.org/camp0/aiengine/

    Passive DNS

    PassiveDNS对安全研究非常重要,因为它可以得到以下三方面的答案:该域名曾经绑定过哪些IP、这个IP有没有其他的域名、该域名最早/最晚什么时候出现。Passive DNS同时也在SOC的时候起到很大的帮助。通过识别的恶意域名,可以找到其他被恶意破坏的机器。目前有很多网站允许我们访问它的PassiveDNS系统,例如:Virustotal(https://www.virustotal.com/)、passivetotal(https://www.passivetotal.com)、CIRCL (https://www.circl.lu/services/passive-dns/)。有很多这样的网站,但是,自己在本地有一个当然会更方便。

     更详细的介绍:http://www.freebuf.com/articles/network/103815.html,以及https://www.farsightsecurity.com/solutions/dnsdb/

     更多的开源工具:  PassiveDNS::Client, https://github.com/chrislee35/passivedns-client

    Vulhub

    Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。

    开源代码:https://github.com/Cherishao/vulhub

    展开全文
  • 网络安全数据

    万次阅读 2018-10-08 12:36:07
    本文主要收录安全相关的数据集,适合初创,中小型企业用于训练和验证自己的机器学习的模型,提高准确率和准确度。 由于数据集可能比较多,一开始也不能全部列举出来,所以后续会慢慢补充,慢慢增加。 数据集 每个...

    转自:https://xz.aliyun.com/t/1879


    简介

    本文主要收录安全相关的数据集,适合初创,中小型企业用于训练和验证自己的机器学习的模型,提高准确率和准确度。
    由于数据集可能比较多,一开始也不能全部列举出来,所以后续会慢慢补充,慢慢增加。

    数据集

    每个数据集都会有简单的介绍,内容类型,是否特征化
    以及适用范围

    • 网络流量
    • 主机行为
    • 文件样本

    KDD 99

    • KDD CUP 99 dataset 就是KDD竞赛在1999年举行时采用的数据集。1998年美国国防部高级规划署(DARPA)在MIT林肯实验室进行了一项入侵检测评估项目收集而来的数据。
    • 内容类型: 网络流量,主机行为
    • 是否特征化: 是
    • 适用范围: 主机入侵检测,异常流量监控
    • 下载地址

    HTTP DATASET CSIC 2010

    • HTTP DATASET CSIC 2010 包含已经标注过的针对web服务的请求。数据量约5w条。下载地址已经为我们分类好了训练用的正常数据,测试用的正常数据,测试用的异常数据。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: WAF类产品,异常流量监控
    • 下载地址

    honeypot.json

    • honeypot 是由多种类型的蜜罐采集回来的数据。主要是WEB请求。约99万条数据。由于没有分类和规整,需要自己数据清洗,也可以用作校验模型的数据。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: WAF类产品,异常流量监控
      下载地址

    Masquerading User Data

    • Masquerading User Data 是Matthias Schonlau 教授通过正常数据构造出来用于训练和检测 Masquerading User攻击的数据集。
      (内部攻击者分为两种,一种是内鬼[Traitor],一种是窃取了身份凭证的正常用户的伪装者[Masquerading User])
      由于是构造出来的数据,缺乏实际攻击的真实性,在一定程度上,训练出来的模型会存在一定的过拟。
    • 内容类型: 主机行为
    • 是否特征化:否
    • 使用范围: 入侵检测类 用户异常行为识别
    • 下载地址

    ADFA IDS Datasets

    • ADFA IDS Datasets 是澳大利亚国防大学发布的一套关于HIDS的数据集。分为linux(ADFA-LD)和window(ADFA-WD)。
    • 内容类型: 主机行为
    • 是否特征化:是
    • 使用范围: 入侵检测
    • 下载地址

    域名相关

    • 正常域名和可疑域名检测。 主要用于DGA的检测。这里直接用Alexa Top 100W 作为正常域名。用其他的开放的DGA数据作为黑样本。
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • Alexa Top 100W
    • 360DGA
    • zeusDGA

    webshell

    • 这里github有一个比较多样本的收集。涵盖了很多的语言。
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    登录日志

    • auth.log 主要是都是登录失败的日志 适合用作判断是爆破登录还是正常的输错密码
    • 内容类型: 主机行为
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    恶意URL

    • malicious-URLs 在Github上面一个 使用机器学习去检测恶意URL的项目 ,里面有一个训练集,有做标记是正常的URL还是恶意的URL
    • 内容类型: 文本样本
    • 是否特征化:否
    • 使用范围: 入侵检测 异常流量 WAF
    • 下载地址

    综合数据

    • 在github上有一个叫 Security-Data-Analysis 的项目,里面有4个实验室 每个实验室的数据都不一样,包含http,连接记录,域名,host等等。
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: 异常流量
    • 下载地址

    The Malware Capture Facility Project

    • MCFP 是捷克理工大学 (CTU 好像也叫捷克技工大学..不是很懂翻译)用于捕抓恶意软件的而抓去的网络流量。里面的数据非常多,有他们自己分析出来的恶意流量,也有所有的流量,包括网络文件,日志,DNS请求等
    • 内容类型: 网络流量
    • 是否特征化:否
    • 使用范围: 异常流量 WAF
    • 下载地址

    恶意软件数据库

    • MalwareDB 包含了恶意软件列表 hash,检测结果,所属域名等数据
    • 内容类型: 文本样本
    • 使用范围: 特征库 入侵检测
    • 下载地址
    展开全文
  • 基于机器学习的安全数据

    千次阅读 多人点赞 2020-09-07 15:28:39
    为了更好的帮助大家从事安全领域机器学习和深度学习(AI+安全)相关的研究,这篇文章将分享安全相关的数据集供大家下载和实验,包括恶意URL、流量分析、域名检测、恶意软件、图像分类、垃圾邮件等,也欢迎大家留言...

    为了更好的帮助大家从事安全领域机器学习和深度学习(AI+安全)相关的研究,这篇文章将分享安全相关的数据集供大家下载和实验,包括恶意URL、流量分析、域名检测、恶意软件、图像分类、垃圾邮件等,也欢迎大家留言推荐数据集供我补充。

    这是作者的系列网络安全自学教程,主要是关于网安工具和实践操作的在线笔记,特分享出来与博友共勉,希望您们喜欢。同时,最近作者开了一个公众号“娜璋AI安全之家”,欢迎大家关注,作者将专注于Python和安全技术,主要分享Web渗透、系统安全、CVE复现、威胁情报分析、人工智能、大数据分析、恶意代码检测等文章。真心想把自己近十年的所学所做所感分享出来,与大家一起进步。

    在这里插入图片描述


    作者百度网盘分享地址:



    KDD CUP 99

    KDD CUP 99 dataset 是KDD竞赛在1999年举行时采用的数据集。1998年美国国防部高级规划署(DARPA)在MIT林肯实验室进行了一项入侵检测评估项目收集而来的数据,其竞争任务是建立一个网络入侵检测器,这是一种能够区分称为入侵或攻击的“不良”连接和“良好”的正常连接的预测模型。该数据集包含一组要审核的标准数据,其中包括在军事网络环境中模拟的多种入侵。

    在这里插入图片描述


    数据文件包括:

    kddcup.names 功能列表。
    kddcup.data.gz 完整数据集(18M; 743M未压缩)
    kddcup.data_10_percent.gz 10%的数据集(2.1M; 75M未压缩)
    kddcup.newtestdata_10_percent_unlabeled.gz(1.4M; 45M未压缩)
    kddcup.testdata.unlabeled.gz (11.2M; 430M未压缩)
    kddcup.testdata.unlabeled_10_percent.gz (1.4M; 45M未压缩)
    corrected.gz 正确标签的测试数据
    training_attack_types 入侵类型列表
    typo-correction.txt 关于数据集中的简要说明 
    

    在这里插入图片描述

    推荐文章:基于机器学习的入侵检测和攻击识别——以KDD CUP99数据集为例



    HTTP DATASET CSIC 2010

    HTTP DATASET CSIC 2010 包含已经标注过的针对Web服务的请求。该数据集由西班牙最高科研理事会 CSIC 在论文 Application of the Generic Feature Selection Measure in Detection of Web Attacks 中作为附件给出的,是一个电子商务网站的访问日志,包含 36000 个正常请求和 25000 多个攻击请求。异常请求样本中包含 SQL 注入、文件遍历、CRLF 注入、XSS、SSI 等攻击样本。其中,下载地址已经为我们分类好了训练用的正常数据,测试用的正常数据,测试用的异常数据。

    在这里插入图片描述

    在这里插入图片描述

    推荐文章:



    honeypot.json

    honeypot 是由多种类型的蜜罐采集回来的数据,主要是WEB请求,约99万条数据。由于没有分类和规整,需要自己数据清洗,也可以用作校验模型的数据。

    在这里插入图片描述



    Masquerading User Data

    Masquerading User Data 是Matthias Schonlau 教授通过正常数据构造出来用于训练和检测 Masquerading User攻击的数据集。内部攻击者分为两种,一种是内鬼[Traitor],一种是窃取了身份凭证的正常用户的伪装者[Masquerading User]。由于是构造出来的数据,缺乏实际攻击的真实性,在一定程度上,训练出来的模型会存在一定的过拟。

    在这里插入图片描述



    ADFA IDS Datasets

    ADFA IDS Datasets 是澳大利亚国防大学发布的一套关于HIDS的数据集。分为linux(ADFA-LD)和window(ADFA-WD)。

    在这里插入图片描述



    域名相关

    DGA 正常域名和可疑域名检测,主要用于DGA的检测。这里直接用Alexa Top 100W 作为正常域名,用其他的开放的DGA数据作为黑样本。

    在这里插入图片描述



    Webshell

    Webshell数据集 是github有一个比较多样本的收集,涵盖了很多的语言。

    在这里插入图片描述

    在这里插入图片描述



    登录日志

    auth.log 主要是都是登录失败的日志 适合用作判断是爆破登录还是正常的输错密码

    在这里插入图片描述



    恶意URL

    在这里插入图片描述

    推荐作者文章:基于机器学习的恶意请求识别及安全领域中的机器学习



    综合安全数据

    在github上有一个叫 Security-Data-Analysis 的项目,里面有4个实验室,每个实验室的数据都不一样,包含http、连接记录、域名、host等等。

    在这里插入图片描述



    The Malware Capture Facility Project

    MCFP 是捷克理工大学用于捕抓恶意软件的而抓去的网络流量,里面的数据非常多,有他们自己分析出来的恶意流量,也有所有的流量,包括网络文件、日志、DNS请求等。



    恶意软件数据库

    MalwareDB 包含了恶意软件列表 hash检测结果,所属域名等数据。

    在这里插入图片描述

    在这里插入图片描述



    APT攻击数据集

    非常棒的两个数据集,APT样本HASH值和APT报告。

    • https://github.com/RedDrip7/APT_Digital_Weapon
    • https://github.com/kbandla/APTnotes

    下载推荐:

    在这里插入图片描述



    图像分类数据集-1000

    Sort_1000pics数据集 包含了1000张图片,总共分为10大类,分别是人(第0类)、沙滩(第1类)、建筑(第2类)、大卡车(第3类)、恐龙(第4类)、大象(第5类)、花朵(第6类)、马(第7类)、山峰(第8类)和食品(第9类),每类100张。

    • 内容类型:图像样本
    • 使用范围:图像分类、恶意家族分类
    • 推荐理由:个人感觉这是图像分类实验的基础,恶意样本转换灰度图进行恶意家族分类实验也都可以基于此实验拓展
    • 下载地址:https://github.com/eastmountyxz/ImageProcessing-Python
    • 数据示例:

    在这里插入图片描述

    通常会将所有各类图像按照对应的类标划分至“0”至“9”命名的文件夹中,如图所示,每个文件夹中均包含了100张图像,对应同一类别。

    在这里插入图片描述

    比如,文件夹名称为“6”中包含了100张花的图像,如下图所示。

    在这里插入图片描述

    推荐作者文章:图像分类原理及基于KNN、朴素贝叶斯算法的图像分类案例



    MNIST-手写数字

    MNIST数据集 是手写体识别数据集,也是入门级的计算机视觉数据集。MNIST图片数据集包含了大量的数字手写体图片,如下图所示,我们可以尝试用它进行分类实验。该数据集共包含三部分:

    • 训练数据集:55,000个样本,mnist.train
    • 测试数据集:10,000个样本,mnist.test
    • 验证数据集:5,000个样本,mnist.validation

    在这里插入图片描述

    MNIST数据集中的一个样本数据包含两部分内容:手写体图片和对应的label。这里我们用xs和ys分别代表图片和对应的label,训练数据集和测试数据集都有xs和ys,使用mnist.train.images和mnist.train.labels表示训练数据集中图片数据和对应的label数据。如下图所示,它表示由28x28的像素点矩阵组成的一张图片,这里的数字784(28x28)如果放在我们的神经网络中,它就是x输入的大小,其对应的矩阵如下图所示,类标label为1。

    在这里插入图片描述



    垃圾邮件数据集

    SpamBase数据集 入门级垃圾邮件分类训练集,其包含57个属性和4601个实例,该数据集主要用于垃圾邮件的识别分类,其中垃圾邮件的资源均来自于邮件管理员和提交垃圾邮件的个人,其可被用于构建垃圾邮件过滤器。该数据集由惠普实验室于1999年7月发布,主要发布人有Mark Hopkins、Erik Reeber、George Forman和Jaap Suermondt。另一个垃圾邮件数据集是 Enron

    在这里插入图片描述



    自然灾害数据集

    xBD数据集 是迄今为止第一个建筑破坏评估数据集,是带注释的高分辨率卫星图像的规模最大、质量最高的公共数据集之一。该数据集包含22068张图像,均是1024x1024的高分辨率卫星遥感图像,标记有19种不同的事件,包括地震、洪水、野火、火山爆发和车祸等。这些图像包括了灾前、灾后图像,图像可用于构建定位和损伤评估这两项任务。

    • 发布机构:麻省理工学院
    • 内容类型:图像样本
    • 数据大小:31.2GB
    • 使用范围:图像分类、自然灾害识别
    • 推荐理由:个人感觉该数据集对于对抗样本、AI和安全结合的案例有帮助
    • 下载地址:https://hyper.ai/datasets/13272
    • 相关论文:《Building Disaster Damage Assessment in Satellite Imagery with Multi-Temporal Fusion》(《具有多时相融合的卫星影像中的建筑物灾害破坏评估》)


    总结

    学习安全或深度学习数据集是第一步,可能很多同学会受到数据集的困扰,真心希望这些数据集对您有所帮助,也欢迎大家继续补充新的数据集。作者后续会整理这些年抓取的文本数据以开源,供大家进行文本挖掘或NLP研究。

    同时感觉自己要学习的知识好多,也有好多大神卧虎藏龙,开源分享。作为初学者,我和他们有很大差距,但不论之前是什么方向,是什么工作,是什么学历,我都会朝着这个目标去努力!有差距不可怕,我们需要的是去缩小差距,去战斗,况且这个学习的历程真的很美,AI和安全真的有意思,共勉~

    最后,真诚地感谢您关注“娜璋之家”公众号和CSDN博客,也希望我的文章能陪伴你成长,希望在技术路上不断前行。文章如果对你有帮助、有感悟,就是对我最好的回报,且看且珍惜!再次感谢您的关注,也请帮忙宣传下“娜璋之家”,哈哈~初来乍到,还请多多指教。

    在这里插入图片描述

    (By:Eastmount 2020-09-07 夜于武汉 https://blog.csdn.net/Eastmount )


    参考资料:
    [1] https://xz.aliyun.com/t/1879
    [2] https://blog.csdn.net/u011311291/article/details/79045675
    [3] https://hyper.ai/datasets/4949

    展开全文
  • 网络安全数据集介绍

    千次阅读 2019-07-09 07:35:59
    5、CNNVD 软件安全漏洞数据集 6、NVD 软件安全漏洞数据集 1、KDD99 入侵检测数据集 该数据集是从一个模拟的美国空军局域网上采集来的9个星期的网络连接数据,分成具有标识的训练数据和未加标识的测试数据。测试...
  • 网络安全数据集整理

    千次阅读 2020-01-09 00:20:16
    整理自一度苦于找数据集的我。开个坑整理一下公开数据集。 希望有一天能填平(大概)...来自加拿大网络安全研究所整理的数据集,包含下列数据集: Android Malware dataset (InvesAndMal2019) DDoS dataset (CICDD...
  • 内网安全数据保密技术分析与比较

    千次阅读 2009-06-23 15:13:00
    内网安全数据保密技术分析与比较邹翔① 王志海②,李志涛②(①公安部第三研究所上海 200031;②北京明朝万达科技有限公司,北京100000) 【摘要】本文通过对目前主要的内网安全数据保密关键技术讨论和分析,给出了...
  • VC++2010在c++语言里面增加了一个特殊的新特性,safeint是一种安全数据类型,能够保证运算是安全的,使用安全数据类型能够够规避软件异常,以及软件测试检测的常规性很多错误,具体安全数据类型的请见代码演示,代码...
  • 数据安全

    千次阅读 2018-08-09 10:36:30
    近年来,数据安全形势越发严峻,各种数据安全事件层出不穷。在当前形势下,互联网公司也基本达成了一个共识:虽然无法完全阻止攻击,但底线是敏感数据不能泄漏。也即是说,服务器可以被挂马,但敏感数据不能被拖走。...
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为安全...
  • 谈谈数据安全数据隐私

    千次阅读 2018-01-06 10:44:20
    数据安全数据被非法访问,窃取或操纵 现状 数百亿的产品已经或即将成为物联网的一部分。这就意味着有大量能够生成数据的设备和连接需要保护。从产品设计之初,你就需要考虑数据安全数据隐私问题,并且是从...
  • WHAT何为数据安全? 数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。 与边界安全、文件安全、用户行为...
  • 数据安全规范

    万次阅读 2016-04-23 23:31:30
    大数据的安全体系分为五个层次:周边安全数据安全、访问安全(认证 - authentication和授权 - authorization)、访问行为可见、错误处理和异常管理
  • 数据安全治理方法导论

    千次阅读 2020-11-25 22:30:38
    数据安全-The eye of storm】 目录 第一章 数据安全治理是一套系统工程 1.1 数据安全成为安全的核心问题 1.2 数据泄露路径多元化 1.3 数据安全按相关法律和标准大爆发 1.4 数据安全建设需要有系统化...
  • android应用安全——数据安全

    万次阅读 多人点赞 2013-05-05 14:19:53
    数据安全包含数据库数据安全、SD卡数据(外部存储)安全、RAM数据(内部存储)安全。 android中操作数据库可使用SQLiteOpenHelper或ContentProvider的方式。使用SQLiteOpenHelper操作数据库时,数据库存放在data/...
  • DSA数据安全隔离

    千次阅读 2017-04-06 14:43:27
    与之相反,一向稳扎稳打的DSA数据安全隔离,却在激烈的市场竞争中脱颖而出。据了解,目前在使用DSA数据安全隔离方案,实现源代码防泄密的用户中,曾经使用过文档加密软件的用户比例高达60%之多。
  • 数据传输安全

    千次阅读 2018-07-25 22:26:06
    数据传输安全的要求 首先我们先明确我们在数据传输时对于安全到底有什么具体要求: 消息的发送方能够确定消息只有预期的接收方可以解密(不保证第三方无法获得,但保证第三方无法解密)。 消息的接收方可以确定消息...
  • 现今信息系统的风险评估体系已非常完善,但数据安全方面并没有形成相关评估内容,整个体系中缺少数据安全相关的检测与评估项,所以近期一直思考数据安全风险评估应是如何,应该从哪些方面进行检测与评估?...
  • 数据安全数据分类分级系统建设

    千次阅读 2020-05-01 18:57:15
    数据分类分级在数据安全治理过程中至关重要,数据的分级是数据重要性的直观化展示,是组织内部管理体系编写的基础、是技术支撑体系落地实施的基础、是运维过程中合理分配精力及力度的基础(80%精力关注重要数据,20%...
  • 数据安全-访问控制

    千次阅读 2018-10-17 16:14:44
    数据安全-访问控制访问控制的应用场景访问控制的概念访问控制的三要素访问控制与身份认证的关系访问控制的类型自主访问控制强制访问控制常用安全模型-BLP安全模型(Bell-Lapadula security model)安全模型-BLP安全...
  • 安全 - 浅谈数据传输安全

    千次阅读 2018-02-02 18:09:55
    在互联网的世界里,数据劫持的安全问题尤为突出,如何防止数据在传输过程中被劫持?  场景:  一、数据抓包  一旦电脑被注入程序(如:你浏览某些不良网站,就很容易被注入程序),会导致你电脑所...
  • 数据单向安全传输方案

    千次阅读 2018-04-25 16:22:03
    1、主流网络数据传输协议序号网络协议单向传输安全特性建议1数据库(tcp)可通过配置用户权限实现用户只读数据访问 2Socket(Tcp)需要进行握手操作,可通过Token方式进行安全限定。 3UDP对外广播,无需握手即可实现...
  • 数据仓库系列(19):数据安全

    千次阅读 2020-01-27 09:21:38
    (一)数据安全体系全貌 (二)一般意义上的数据安全流程 数据安全流程包括以下几个步骤: 1. 数据的产生:通过数据分级体系对敏感字段打标签; 2. 数据的存储:需要通过加密的方式存储相关数据,避免直接存储...
  • 一、数据中心的安全现状 数据中心是现代社会的信息资源库,能够提供各项数据服务,它通过互联网与外界进行信息交互,响应服务请求。由于互联网的高度开放性,使得数据中心也成为了互联网上的一个组成节点,同样也...
  • 数据安全性: 保护数据库以防止不合法的使用所造成的数据泄露、更改、或破坏。 ** 数据库的不安全因素: ** 非授权用户对数据库的恶意存取和破坏。 数据库中重要或敏感的数据被泄露。 安全环境的脆弱性。 数据...
  • 数据传输安全性保证

    千次阅读 2018-07-07 17:43:42
    数据传输过程中,安全性十分重要,尤其是对于一些敏感的用户信息,其安全性保证更应当被重视。 现代软件开发中,无论是基于敏捷式的软件开发,或者基于前后端分离的软件开发,都离不开提供对外接口,而请求这些接口...
  • 数据安全与隐私保护

    千次阅读 2020-01-11 17:28:05
    小论文 大数据安全与隐私保护 关键词: 数据安全 隐私保护 密码学 摘要: 本篇论文讲述了上课所学习到的大数据的机遇...本篇论文第一部分第一节讲述了大数据分析挖掘的价值与机遇,同时提及了大数据安全的现状与挑战...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 2,358,813
精华内容 943,525
关键字:

安全数据