首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

大数据安全分析

一、引言 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其中最有趣的就非安全分析莫属了,围绕着安全分析展开,我们可以看到大数据、安全智能...、情景感知、威胁情报、数据挖掘、可视化等等,因为这些都是安全分析师手中的武器。...在整个过程中(数据收集、检测、分析)都需要以威胁为中心,如果丢掉这个中心点,单纯的追求数据的大而全,则必然达不到效果。以威胁为中心,用数据来驱动安全,是检测APT类型威胁的有效手段。...此类数据往往难以从机器中直接获取,但对安全分析会有巨大的帮助,往往要依赖安全体系建设而逐步完善; 2.网络数据:包括FPC(Full Packet Capture,一般是PCAP格式)、会话或Flow...Bianco的关于情报驱动的企业安全监控的讲演(PPT、视频)。 见互联网分析沙龙:CSDN大数据

1.7K60

Docker安全配置分析

因此,容器主机的安全性对整个容器环境的安全有着重要的影响。 1. 概述 最近有很多关于容器安全性的讨论,尤其是当在生产环境中部署使用容器的时候。...(2)容器的镜像是否是安全的。关于容器镜像的安全性,比如像镜像的漏洞、恶意程序等问题,之前的文章《容器镜像的脆弱性分析》已经进行了比较全面的分析,这里就不再过多介绍了。 (3)容器运行时是否是安全的。...容器环境脆弱性分析 本小节将从三个方面,简单介绍容器基础设施/运行环境的安全性。...至于第五部分的内容,涉及到运行时,不同的容器可能结果会不同,因此这里不再详细分析。...由于篇幅的限制,这里就不再对结果进行详细分析了。 点击此链接,下载《2018绿盟科技容器安全技术报告》完整版。

1.7K20

strerror线程安全分析

strerror线程安全分析.pdf strerror是否线程安全了? 答案是NO,但它有个线程安全的版本:strerror_r。...errnum); int strerror_r(int errnum, char *buf, size_t buflen); /* GNU-specific */ 那么,在多线程中使用strerror是否安全了...答案是不一定,一定情况下也是非常安全的。 不安全会造成内存违规访问吗?也就是会发生SIGSEGV吗?答案是NO,仍是内存安全的,但是可能会返回错乱的字符串。...那么,在多线程程序中,什么情况下使用strerror是绝对安全的了?如果参数errnum是一个已知的errno,则使用strerror是绝对安全的,也就是会返回期待的字符串,而不会出现乱码。...)) return ret; 而这走的是_strerror_r中的分支: return (char *) _(_sys_errlist_internal[errnum]); errno是否线程安全

1.4K30

线程安全问题分析

1.为什么会出现线程安全问题 计算机系统资源分配的单位为进程,同一个进程中允许多个线程并发执行,并且多个线程会共享进程范围内的资源:例如内存地址。...当多个线程并发访问同一个内存地址并且内存地址保存的值是可变的时候可能会发生线程安全问题,因此需要内存数据共享机制来保证线程安全问题。...} } 创建100个task,每个task对map中的元素累加100此,程序执行结果为: {count=9846} 而预期的正确结果为: {count=10000} 至于出现这种问题的原因,下面会具体分析...判断是否有线程安全性的一个原则是: 是否有多线程访问可变的共享变量 2.多线程的优势 发挥多处理器的强大能力,提高效率和程序吞吐量 3.并发带来的风险 使用并发程序带来的主要风险有以下三种: 3.1.安全性问题...: 竞态条件:由于不恰当的执行时序而出现不正确的结果 对于1中的线程安全的例子就是由于竞态条件导致的最终结果与预期结果不一致。

50420

WebSocket安全分析

websocket简介 WebSocket 是HTML5一种新的网络传输协议,位于 OSI 模型的应用层,可在单个TCP连接上进行全双工通信。...聊天 弹幕 协同编辑 股票报价实施更新 位置更新 直播实况段落的首行要 WebSocket安全分析 websocket仅仅是web程序中的一种通信协议,并不会解决web应用中存在的安全问题。...因此在HTTP协议中出现的安全问题在websocket中都可能出现。 目前对于HTTP协议的漏洞已经很少了,可以去看看websocket协议的,说不定会有意想不到的发现。...因此,认证实现方面的安全问题与基于HTTP的Web认证并无区别。...但是仅仅检查 Origin 仍然是不够安全的,恶意网页可以伪造Origin头信息,绕过服务端对Origin头的检查,更完善的解决方案可以借鉴CSRF的解决方案-令牌机制。

27710

游戏安全丨喊话CALL分析-分析参数

文章主要内容是有参CALL如何分析参数,在写汇编时如何把参数写进去以及如何调用。以喊话CALL为例,喊话CALL是用代码来调用,打印任意的话。...x86dbg,文件-附加-打开游戏2.bp send(设置send函数的断点)回车,断点,再运行3.在游戏中,点击“当前”,输入123456,再运行x86dbg4.点击调用堆栈,找到断点,复制整个表格5.新建分析文本...,粘贴整个表格,只留下主线程,在第三层74开始分析6.运行,然后断点禁用或删除7.Ctrl+G返回到这里,确定8.返回到是Nop,它的上一层就是调用的call,可以看到有三个参数rdx、r8d(r8的32...rax13.4 Rcx=那个call的返回值13.4.1进一层,Rax就是call的返回值+48,然后取值13.4.2再进去一层,发现一个基址放在rax里​13.4.3 Rcx=[0x基址+0x48]到此数据分析的四个参数已经都找到了

55120

机场安全分析

航空安全是一个很复杂的环境。几年前媒体报道DHS针对一架波音757攻击,担心一架“被黑”的飞机可能会成为针对机场新的攻击手段。...互操作性的要求带来了一些安全挑战:在远程机场中存在访问通行证发行权限,但是安全控制措施较少。它还会导致“legacy drag”,因为升级一个系统需要同时升级所有系统。...因此,研究团队从eBay购买了相同的控制器,并进行了深入的分析。 BMS可以控制电子门锁,HVAC,工业过程控制器等。研究发现某些BMS具有可绕过的身份验证和远程利用。...这件事是最近在英国Bristol机场发生的:一次安全事件(可能是勒索软件)摧毁了包括飞行显示器在内的多个系统。...结论 机场是一个非常复杂的环境,很难保证安全,但基本原则是适用的:隔离、最少特权和重点防护那些不容易得到保护的系统。

1.1K30

RFID 低频卡安全分析

本文作者:记忆中的纯真(信安之路无线安全研究小组成员) 修改审核:98(信安之路无线安全研究小组组长) 低频非接触卡主要用于门禁丶考勤等等在日常生活中使用非常的广泛,但他也具有比较大的安全隐患,他没有一些密钥安全认证这类安全机制...Proxmark/proxmark3/wiki/Kali-Linux https://github.com/iceman1001/proxmark3/blob/master/README.md 总结 : 安全不单单局限与网络...,为什么在一些重要的地方要物理隔离像人事丶财务这些都是物理隔离的重点对象,因为黑客不一定只会通过网络进行入侵和破坏他们也可以到现场进行入侵,而往往一些门禁系统确实是一些公司的最后一道防线,而门禁系统安全性能却是一些公司的疏忽的地方...安全是一个大工作需要个个部门的相互配合才能发挥出最好的防御状态。写出这篇文章希望大家不单单局限与“网络安全”,也希望大家能重视身边的一些安全设备,因为时代在变,攻击手法也在变,所谓道高一尺魔高一丈。

2.2K00

数据安全分析思想探索

安全日志分析的目的意义 1.通过对企业内部的各项数据进行汇总关联分析,如防火墙、安全设备、WAF、HIDS等产生的攻击日志,关联killchain的上下文信息,感知可能正在发生的攻击,从而规避存在的安全风险...“关心”哪些系统; 6.安全漏洞:发现已知或未知攻击方法,从日志中发现应用0day、Nday; 数据安全分析图 要做数据安全分析,数据收集是基础,数据收集之后,就要对数据进行治理,数据治理的意义就是服务于数据分析阶段...其实这也是数据分析的基础问题,日志的翻译!比如web日志,在做数据安全分析前,至少我们需要知道每个字段的含义是什么。比如安全设备日志,每个字段是什么含义。...三、数据分析 买菜、洗菜的目的就是为了炒菜,大数据安全分析平台的核心价值体系就在于数据分析,合理的数据分析会给企业带来巨大的价值。...3.4 数据安全分析理论 《数据驱动安全》这本书的开篇有如下一张图,说是数据安全分析中的技能图。 3.4.1 黑客技能 并不是每个人都是大黑客的,甲方企业也不需要大黑客。

74840

Wordpress安全架构分析

由于前一段时间一直在对wordpress做代码审计,所以今天就对wordpress做一个比较完整的架构安全分析... 0x02 开始 在分析之前,我们可能首先需要熟悉一下wordpress的结构 ├─wp-admin...0x03 nonce安全机制 出于防御csrf攻击的目的,wordpress引入了nonce安全机制,只有请求中_wpnonce和预期相等,请求才会被处理。...Wordpress Sqli漏洞 这是一个很精巧的漏洞,具体的漏洞分析可以看文章 https://paper.seebug.org/386/ 这里不讨论这个,直接跳过前面的步骤到漏洞核心原理的部分 wp-includes...0x05 Wordpress插件安全 其实Wordpress的插件安全一直都是Wordpress的安全体系中最最薄弱的一环,再加上Wordpress本身的超级管理员信任问题,可以说90%的Wordpress...安全问题都是出在插件上。

1.7K80

好书推荐 — Kubernetes安全分析

一、简介 笔者最近在研究容器安全时读到一本关于讲述Kubernetes安全的书籍,作者为LizRice和Michael Hausenbla,两位分别来自美国容器安全厂商Aqua和云服务厂商AWS,并在容器安全研究领域上拥有丰富的软件开发...由上图可以看出,核心章节主要对Kubernetes认证、授权、容器镜像安全、容器运行时安全、密钥管理、编排工具自身安全这六部分进行了详细说明,最后一章针对Kubernetes生态中涉及的监控、告警、审计等安全部分也进行了相应介绍...漏洞(CVE-2019-5736),关于容器逃逸漏洞,绿盟科技研究通讯曾发布过相关文章《云原生攻防研究 —容器逃逸技术概览》,《容器逃逸成真:从 CTF解题到CVE-2019-5736漏洞挖掘分析...对于不安全的端口开放,Kubernetes提供了安全端口6443,作者在此处提供了一个简单的检查方法,如下所示: ?...笔者认为作者提出的容器运行时安全三大原则和安全边界理念与书中开始提出的「纵深防御」、「最小权限」、「限制攻击面」的安全原则正好对应上了,做好Kubernetes安全边界每一层的隔离,可以很大程度上降低Kuberentes

2.2K30
领券