排序方式: 共有16条查询结果,搜索用时 31 毫秒
1.
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。 相似文献
2.
Ajax技术给传统的爬虫带来了巨大的挑战,为了能够提取出在Ajax程序中隐藏的WEB资源,需要解决两大关键问题:JavaScript脚本解析和每一次脚本事件触发后的页面状态信息的保存。提出一种适合Ajax的爬虫模型,在模型中设计了一个嵌入的脚本解析引擎和使用了有向状态图,有效地解决了上述的两个关键问题。实验结果显示该爬虫模型能够有效地提取出Ajax程序中的隐藏资源。 相似文献
3.
范渊 《信息安全与通信保密》2013,(6):24
今年2月,国务院发布了《关于推进物联网有序健康发展的指导意见》(以下简称《指导意见》),就推进物联网发展的指导思想、发展目标、主要任务、保障措施等提出了指导意见,明确提出要建立一个安全可控的物联网产业体系。1.物联网信息安全政策解读1)安全可控的基本原则。《指导意见》对推进物联网有序健康发展提出了统筹协调、创新发展、需求牵引、有序推进和安全可控的5项原则。其中安全可控原则的具体 相似文献
4.
5.
面对信息安全攻击从网络层和系统层向应用层转变,Web应用系统作为组织对外服务门户,面临巨大威胁。Web应用漏洞扫描技术是一类重要的信息安全技术,与防火墙、入侵检测系统互相配合,能够有效提高信息系统Web应用层的安全性。通过对Web应用的深度扫描,Web应用的管理员或开发商可以快速了解Web应用存在的安全漏洞,客观评估Web应用的风险等级,在黑客攻击前进行有效防范。 相似文献
6.
文章通过结合一个实际应用案例,详细介绍了一种应用层等级保护测评工具。文章阐述了该工具的工作原理、业务应用特点和结构特点,分别从分析扫描策略选择、扫描设置、任务分解等多个方面介绍其优化配置方法,以达到对目标检测系统进行快速地、有针对性地扫描,并对扫描结果进行分析,输出检测报告。 相似文献
7.
8.
9.
随着无线传感器网络的发展,其安全已成为重要研究方向。在现有无线传感器网络安全研究中,普遍存在两个相关联的问题:临时防御问题和最优解问题。本文首先阐述了上述两个问题产生的原因以及其对抵御攻击算法的影响;然后分析了基于马尔科夫决策过程(Markov Decision Processes,MDP)对无线传感器网络攻击建模的优势;接着使用协作频谱感知攻击和EWSZOT抵御算法为例,详细地介绍了如何通过MDP对攻击进行建模并基于上述两个问题对抵御算法进行攻击;最后通过仿真实验验证了基于MDP攻击模型生成的攻击策略相比较于其他攻击策略能够最大程度地影响EWSZOT算法的抵御效果。基于该模型的攻击成功率高达70%。 相似文献
10.
由于目前基于移动Sink的WSN数据收集方法存在网络攻击检测率不高、内存开销大等问题,导致网络较易受到网络攻击且难以被实际应用。针对该问题,提出一种基于移动Sink的WSN安全数据收集方法,利用能量感知的凸壳算法,识别数据收集点,使用椭圆加密算法(ECC)为网络内的所有节点生成密钥,通过ElGamal算法实现节点身份和消息的认证,使用支持向量机(SVM)识别网络攻击类型。仿真实验结果表明,所提出的安全数据收集方法在攻击检测率、内存开销以及数据包投递率方面都表现出较好的性能。 相似文献