首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

华金和创始人兼总裁刘晓韬:我们不要再谈脱离了“使用”的数据安全问题

本文为数据猿推出的大型“金融大数据主题策划”活动(查看详情)第一部分的系列征文/案例;感谢 华金和创始人兼总裁刘晓韬 先生的投稿 作为整体活动的第二部分,2017年6月29日,由数据猿主办,上海金融信息行业协会...如何在互联网+信息化+金融数据一体化的形势下,安全有效的利用与驾驭数据呢?笔者提出金融行业数据安全治理思路,作为本文探讨的核心内容。...,分级分类敏感数据,统计数据资产所有者,识别数据(尤其敏感数据)使用者权限、识别数据库风险等。...数据资产处于存储状态时,其中的敏感数据要进行加密,保证敏感数据资产的保密性,并且针对加密数据资产的访问进行权限控制,从而实现对数据存储的安全防护。...参与国家核高基项目;我国金盾工程目录服务标准制定、标委安全目录服务标准制定、中国数据库标准制定等多项产业化项目主持工作。

1.2K50

利用无线电波窃取计算机密码

在过去,已经有相关专家谈论到有可能通过分析无线电波和电磁辐射来窃取计算机中的敏感数据。而这种可能性终于得到了技术上的实现。...这次实验过程中,研究人员使用Funcube Dongle Pro+测量了在1.6和1.75 MHz频率之间的电磁辐射信号,其中Funcube Dongle Pro+与一个卓系统的嵌入式计算机Rikomagic...研究人员曾发表了一篇题目为《使用广播信号来窃取电脑中的密码:针对加窗求幂运算的廉价电磁攻击》的论文,以此来描述他们的实验发现,即可以使用一个标准的调频广播,然后利用一个卓系统的移动设备来录制该广播产生的声音...实战难度很大 其实利用泄漏的电磁辐射来窃取计算机中加密密钥的可能性已经存在了好些年,逻辑安全有限公司总经理Steve Armstrong解释说: “电脑附近的任何设备都可以接收射频信号,例如将你的手机接近汽车收音机...因为计算机通常会同时执行多个任务,这就使得分析计算机中某一特定活动所产生的电磁波信号难度大幅上升。

1.1K91
您找到你想要的搜索结果了吗?
是的
没有找到

如何评估某活动带来的大盘增量 | 得物技术

1引言 双11期间上线某功能/活动,用户开通后参与能给大盘带来交易增量? 业务第一反应大概率是说“会!”。那么,某活动/功能上线与大盘交易提升之间确实存在因果关系?如果真实存在,具体增量是多少?...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...2.5 调整到可比较状态 很明显,如果将大促期间参与了活动和不参与活动的人分成两组,因为参与活动的用户更活跃更成熟,而不参与活动的用户质量相对较差,这种明显选择性偏差的存在,导致直接对比是不公平的,不存在可比性...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

9.7K50

如何评估某活动带来的大盘增量 | 得物技术

1引言 双11期间上线某功能/活动,用户开通后参与能给大盘带来交易增量? 业务第一反应大概率是说“会!”。那么,某活动/功能上线与大盘交易提升之间确实存在因果关系?如果真实存在,具体增量是多少?...一个参与了活动的用户,比起没有参加活动的用户,本身活跃度或成熟度更高,而平台活跃和交易成熟对是否产生购买是很关键的因素。所以,存在第三变量。 是否存在逆向因果关系? 到底是活动刺激使更多用户下单?...2.5 调整到可比较状态 很明显,如果将大促期间参与了活动和不参与活动的人分成两组,因为参与活动的用户更活跃更成熟,而不参与活动的用户质量相对较差,这种明显选择性偏差的存在,导致直接对比是不公平的,不存在可比性...3.3.3 验证分组合理性 随机圈选平销期(10.10为例)用户,观察不同分组在10.10-11.11期间的户均gmv变化趋势是否一致。...不足: (1)大盘收益,同一时间段多个活动共同干预时,无法剥离单个活动效益大小。如,11.11当天,针对新客既做了活动1,又做了活动2,则无法分别评估活动1、活动2的效果。

10.1K50

3个DBA和1个不可能完成的任务

腾讯新闻:资讯行业擎旗者的突破超越   2012年9月,腾讯新闻客户端卓版正式发布。彼时,几大传统门户衍生的移动端资讯类APP早已上线推广,新闻客户端领域的用户争夺战,一触即发。...1)全面掌控数据流 帮助您了解各类数据的流转信息,解决企业哪些敏感数据常被访问、被谁访问、访问途径是什么等安全问题,助您更好优化数据安全措施。...通过敏感数据发现算法,精确定位敏感数据,并有机结合 AI 技术与威胁情报,筛选出这些敏感数据的异常访问操作,协助企业提前预防数据泄密问题。...MacBook/iPhone 11/AirPods 25台Kindle 8万元腾讯云创业基金 MySQL之父 Michael Widenius 面对面交流 转发下方海报参与活动可以获得腾讯公仔和腾讯云数据库无门槛代金券...比赛详情&报名入口 请扫下方二维码 疯狂11.11 10月21-31日,腾讯云MySQL低至1.5折起,7元/月;SQL Server全场2折,91元/月,企业新用户及个人新用户可领取千元代金券

2.6K30

华金和技术副总裁杨海峰:金融行业数据实时共享场景下的动态脱敏技术

作者 | 杨海峰 官网 | www.datayuan.cn 微信公众号ID | datayuancn 本文为数据猿推出的“金融科技价值—数据驱动金融商业裂变”大型主题策划活动第一部分的文章/案例/产品征集部分...;感谢 华金和技术副总裁杨海峰 先生的投稿 “资本只有在流动中才带来价值,单纯存放起来只会贬值”。...数据动态脱敏,需要满足一个重要的能力:针对目前各种主流的数据库中的敏感数据,在用户使用各种第三方客户端工具或应用程序实时访问数据过程中,能够依据用户角色、职责和其他 IT 定义规则,对敏感数据进行屏蔽、...遮盖、变形处理,来“隐藏”对敏感数据的访问,从而有效的防止敏感数据的泄漏。...目前,动态脱敏主流的实现方式是采用网关或代理的方式(Informatica DDM和华金和DDM正是采用这种实现方式),在客户端和服务器之间按照策略进行SQL操作的改写,来实现对数据脱敏的效果。

1.3K60

数据库审计

产品简介 中威士数据库审计系统(简称VS-AD),是由中威士(北京)科技有限公司开发的具有完全自主知识产权的数据库审计产品。...主要功能包括:敏感数据发现、性能监控、风险扫描、数据活动监控等。支持旁路、直连、软件探针等多种部署方式。...产品功能 1.敏感数据发现和评估 通过服务发现、数据库敏感数据发现、分类等功能帮助企业了解数据库服务器和敏感数据的分布情况。 ?...解决方案 通过旁路,在数据中心部署了中威士数据库审计系统。该系统从交换机的镜像端口获得所有访问数据库的数据包,并对数据报文进行解析,还原真实的访问行为,实现系统访问情况的监控和审计。...解决方案 在数据中心部署了中威士数据库审计系统,采用镜像方式对数据库访问行为监控,并对部署在虚拟化或者云平台上的数据库系统,采用软件探针的方式实现访问行为监控。

2.6K50

周斌:营销风控的创新实践与安全之道

我今天讲的话题其实很有意思,可能各位对安全有很多的了解,不管是入侵、渗透测试、攻击。我今天想跟大家分享一下,腾讯云在业务安全这一层推出的一些产品和我们之前的在业务安全对抗的一些经验。...恶意手机应用、病毒暗扣话费、流量劫持等移动端黑产给用户和商家营销活动造成了巨大损失。所以我们需要一个新的安全视角,帮助业务能够稳定的运营和发展。...image.png 首先从移动端开始,大家知道现在移动端的安全问题非常多,其实一开始提到的数据是各种恶意的病毒、扣费,这种恶意的行为非常猖獗,不管是卓、iOS,甚至包括外部类的应用,其实都有不同业务风险的存在...就我们目前拿到的数据来看,一半以上的APP里面都有不同的漏洞,这涉及到用户敏感数据的泄露、资料的获取。...我从一个营销活动来看,包括宣传、活动以及结算,这三个不同的环节。包括曝光、下载、恶意注册等业务安全问题。

1.7K30

【小安看会】RSA2016 热点话题之——物联网安全

物联网安全 美国当地时间3月1日,RSA 大会开启新的一天,企业展览仍在继续,会议活动也异彩纷呈,随着日程的推进,关键词不断被剖析,业内人士对于物联网时代的安全问题充满了期待。...5.设计建立隐私:在全生命周期流程中保证收集到的敏感数据的安全性。 恒信息与微软不谋而合 我们目前生活在一个非常时期。...云数据库审计 云数据库审计是恒数据库安全研究团队结合多年的数据库安全研究经验,针对云上数据库安全推出的专业的数据库安全审计设备,以用户数据库为基础,以敏感数据泄露保护为核心,准确、有效、及时识别违规的敏感数据窃取...、篡改、删除行为,避免敏感数据被非法泄露篡改删除事件的发生,对敏感数据实行立体全方位监控,系统主要包含数据库安全风险评估、敏感数据泄露告警、合规访问审计、自动行为建模、大数据合规挖掘分析等五大功能模块,...RSA展会集萃 今年RSA大会汇集了超过3万名观众,除了参与会议、演讲等活动,还将享受500多家专业安全厂商带来的饕餮盛宴,小安这就带大家走进今天的现场。 ?

1.4K90

议题前瞻 | 安全验证与安全运营实践论坛·北京站

议题前瞻 金融行业安全有效性验证实现安全运营闭环实践 知其创始人 聂君 本次演讲主要介绍当前金融行业安全有效性落地实践,融合安全运营体系建设,闭环安全能力提升。...报名活动火热进行中 3 月 22 日,FreeBuf 企业安全俱乐部·北京站将在北京希尔顿逸林酒店正式举行,本次活动以“重塑,让安全生产价值”为主题,共设有「 数字化安全合规论坛」「零信任安全论坛」「安全验证与安全运营实践论坛...」「 开源风险治理实践峰会」四个分论坛和四大圆桌,届时将邀请来自网行业的知名技术专家,意见领袖和企业安全负责人,齐聚北京,为安全从业者奉献一场精彩的安全知识盛宴。...目前,报名活动已进入火热阶段,名额有限,先到先得,有意相聚北京的安全同仁们,快点击底部【阅读原文】或扫描下方二维码报名吧!

1.6K20

虹科分享 | 终端安全防护 | 网络安全术语列表(上篇)

​ 如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。...巴塞尔法则使组织更容易识别异常活动。Behavioral analysis行为分析 一种安全方法,通过使用大数据、人工智能、机器学习和分析来了解IT环境中用户和实体的行为,从而发现异常情况。...网络安全有时也被称为信息技术安全。Cyber warfare网络战一个民族国家对另一个民族国家发动的网络攻击或一系列攻击。...Data leak数据泄露由于内部错误而导致敏感数据意外暴露给未经授权的个人。DLP数据丢失预防可以检测和阻止对关键或敏感数据的未经授权访问的技术和流程。...Digital footprint数字足迹每个互联网用户在从事数字活动时留下的独特的个人数据踪迹。DDoS分布式拒绝服务一种使用多种攻击通信量来源的DoS攻击。DoS攻击使用单一攻击流量来源。

85310

虹科分享|终端安全防护|网络安全术语列表(二)

如果你与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。术语和缩略语是清晰写作的敌人,受到网络安全专家的喜爱。因此,我们创建了一个全面的网络安全词汇表,解释了常用的网络安全术语、短语和技术。...巴塞尔法则使组织更容易识别异常活动。 Behavioral analysis行为分析 一种安全方法,通过使用大数据、人工智能、机器学习和分析来了解IT环境中用户和实体的行为,从而发现异常情况。...网络安全有时也被称为信息技术安全。 Cyber warfare网络战 一个民族国家对另一个民族国家发动的网络攻击或一系列攻击。...Data leak数据泄露 由于内部错误而导致敏感数据意外暴露给未经授权的个人。 DLP数据丢失预防 可以检测和阻止对关键或敏感数据的未经授权访问的技术和流程。...图片Digital footprint数字足迹 Digital footprint数字足迹 每个互联网用户在从事数字活动时留下的独特的个人数据踪迹。

1K30

FreeBuf 周报 | 国内超1400万部手机被植入木马;微软AI团队泄露38TB敏感数据

金额超2000亿,思科收购网巨头Splunk 9月21日,思科宣布将收购网络安全公司 Splunk,这笔交易价值约 280 亿美元(2047 亿元人民币),收购价格为每股 157 美元。 4....微软人工智能团队意外泄露 38TB 敏感数据 云安全公司 Wiz 近期披露,微软人工智能研究部门在向公共 GitHub 存储库贡献开源人工智能学习模型时意外泄露了38 TB 的敏感数据。 4....APT 36 组织假冒 YouTube 应用程序,感染目标设备 研究人员发现 APT 36 黑客组织(又名“透明部落”),正在使用至少三款模仿 YouTube 的卓应用程序,用其标志性远程访问木马“CapraRAT...但你知道?在使用的过程中,你很可能早已将自己的隐私暴露于“危险”之中。 3....该工具能够监听DNS请求和响应,并给我们提供针对DNS活动的内部视角。

27450

【技术种草】吐血整理,带你花式薅鹅毛!切勿外传!!!

channel=yunjia&from=10680 活动时间 宏哥偷偷的告诉你,最早的活动有的从10月18号就已经打响了,现在是最后吹冲锋号的时候了,赶快冲刺抢、抢、抢吧!!!...请点击找回账号; 到今天为止双十一也已经快过去一周了,你还在为没抢到的东西而苦恼?还在为需要等一年才能等到折扣价而肉疼?那就赶快来这里薅鹅毛,大杀四方吧!...这样的活动不就是双十一 **一天**(24小时)? 时间已经过了,还会有?? 答案是:有! 铁锅炖大鹅,看看锅里都有啥? 我勒个去,这哪是薅鹅毛啊,这简直就是割鹅肉啊!!!...4.域名专区 羊毛指数:★ ★ ★ ★ 你还在用你的ip访问自己部署的博客或者其他项目?这样是不是看起来有点low。那还等什么了,果断入手一个域名,瞬间提升几个档次!!!...举例:你在11.11活动页面有效订单共11887元,则在12月15日会收到1100元无门槛代金券。 ?

39.6K141

E安全App 2.0越级版App Store正式上线

虽然网络与信息安全的从业者越来越多,线上、线下的活动也越来越多,但到目前为止,还没有一款真正面向信息安全专业学生、从业者、爱好者的手机APP软件。...四大核心模块让您“掌握”信息安全 安全课程 根据信息安全行业的特性,针对不同需求的相关从业人员进行安全课程细致分类;行业优秀信息安全专家录制高清视频课程,满足多层次的信息安全移动在线培训需求;国内外安全峰会活动视频一手掌握...安全预警 E安全根据恒信息“智慧城市安全风暴中心”提供最新实时的风险预警,让您能够超前反馈、及时布置、防风险于未然,打信息安全的主动仗。 ?...E安全2.0越级版兼容卓客户端和iOS客户端,客户通过搜索“E安全”或扫描二维码就可以将系统下载到自己的智能手机等移动终端,然后只需轻点指尖,就能对互联网的各项信息安全有全面了解,对全球信息安全热点事件及时掌握...E安全App由中国信息安全测评中心和恒信息联合开发。

1.2K60

公告丨腾讯安全产品更名通知

手游安全 T-Sec 手游安全 天御借贷反欺诈 T-Sec 天御-借贷反欺诈 保险反欺诈 T-Sec 天御-保险反欺诈 定制建模 T-Sec 天御-定制建模 星云风控平台 T-Sec 天御-星云风控平台 活动防刷...T-Sec 天御-活动防刷 注册保护 T-Sec 天御-注册保护 登录保护 T-Sec 天御-登录保护 营销风控 T-Sec 天御-营销风控 验证码 T-Sec 天御-验证码 文本内容安全 T-Sec.../ T-Sec 灵鲲-营销号码安全 业务风险情报 T-Sec 灵鲲-业务风险情报 安全运营中心 T-Sec 安全运营中心 堡垒机 T-Sec 堡垒机 数盾数据安全审计 T-Sec 数据安全审计 数盾敏感数据处理...T-Sec 敏感数据处理 数据安全治理中心 T-Sec 数据安全治理中心 数据加密服务 T-Sec 云加密机 密钥管理服务 T-Sec 密钥管理系统 / T-Sec 凭据管理系统 安全咨询 T-Sec...漏洞检测 T-Sec 脆弱性检测服务 安图高级威胁追溯系统 T-Sec 高级威胁追溯系统 安知威胁情报云查服务 T-Sec 威胁情报云查服务 御知网络资产风险监测系统 T-Sec 网络资产风险监测系统 脉网络安全风险量化与评估

23.8K2717

百度百科将把词条版本信息记录在“区块链”

推出基于区块链技术的工作平台】国际人力资源平台ChronoBank宣布推出首个基于区块链技术的完整工作平台LaborX,该平台计划通过利用不可纂改的信誉系统,智能合约和透明的数字货币市场,来为求职者和公司提供安全有效进行即时交易的能力...【河北省长许勤:重点发展区块链等产业,规划建设雄智能城市大脑】5月28日,在外交部河北雄安新区全球推介活动上的讲话中,河北省委副书记、省长许勤表示,雄瞄准的是科技前沿,布局的是高端高新产业,满足的是人类未来需求...未来雄将在数字城市中模拟仿真,在现实城市中优化运行,真正实现城市智能治理和公共资源智能化配置。...除了要求金融服务提供商将加密货币服务纳入立法机构之外,该草案还要求他们报告客户的加密活动。...据当地媒体报道,6月1日起,以色列的经纪商,银行,货币兑换商,加密货币交易所和商业平台将有义务报告其客户任何可疑的加密货币活动

1.5K90

MIT 6.858 计算机系统安全讲义 2014 秋季(四)

卓安全策略 这篇论文试图解决什么问题? 应用程序可以外泄用户的私人数据并发送到某个服务器。 高层次方法:跟踪哪些数据是敏感的,并防止其离开设备! 为什么卓权限不够用?...卓权限控制应用程序是否可以读取/写入数据,或访问设备或资源(例如,互联网)。 使用卓权限,很难指定关于特定类型数据的策略。...我们有一些好主意,但我们能在法庭上打赢官司?我们应该去哪个法庭? 然而,许多种类的计算机犯罪受到经济动机的驱使(例如,国家支持的工业间谍活动;垃圾邮件)。 要赚钱就得花钱!...这可能有效?我们如何让每个人立即采用这种方法? 即使每个人同时采用这种方法,这也会起作用?如果用户设备被入侵怎么办?...一些公司发起了“反击”活动,以报复知识产权盗窃,或阻止涉及其机器的僵尸网络。 示例: 2013 年,微软、美国运通、PayPal 和其他一些公司关闭了一个大型僵尸网络。

15110
领券