
网络态势感知
lupa1521
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
第二章 大数据平台和技术
2.1 引言1、大数据处理需求主要集中在如下几点:如何收集类型如此繁多的数据?如何存储体量如此巨大的数据?如何在大数据中找出有价值的信息?如何保证大数据的分析速度以及有效展示大数据的分析结果?2.2 大数据基础2.2.1 大数据的定义和提点所谓大数据就是现有的一般技术难以管理的大量数据的集合。4V特性:volume(大量)、velocity(高速)、variet...原创 2019-09-27 09:37:19 · 650 阅读 · 0 评论 -
第一章 开启网络安全态势感知的旅程
1.1 引言网络安全态势感知本质上就是获取并理解大量网络安全数据,判断当前整体安全状态并预测短期未来趋势。总体而言,分为三个阶段:态势提取、态势理解和态势预测。1.2 网络安全监视1.2.1 计算机网络1.2.2 恶意代码计算机由硬件和软件两部分组成,前者决定了它的“体力”,后者决定了它的“智力”。软件不过是指令和数据的集合,表现形式是代码。1、病毒能够自我复制的程序...原创 2019-09-27 15:33:13 · 758 阅读 · 1 评论 -
第三章 网络安全数据范围
3.2 完整数据内容1、wireshark有三个数据包显示窗口:数据包列表数据包结构原始数据包2、进行数据包分析时,常用到以下三种技术:包过滤模式匹配协议字段分析3.3 提取内容数据包字符串数据3.4 会话数据会话数据是两个网络设备之间通信行为的汇总,也称流数据,会话数据最常见的是标准五元组数据:源ip地址、源端口、目的ip地址、目的端口、传输协...原创 2019-09-28 22:53:21 · 303 阅读 · 0 评论 -
第四章 网络安全数据采集
4.2 指定数据采集计划定义威胁量化风险识别数据源提炼有价值数据4.3 主动式采集4.3.1 通过SNMP采集数据4.3.2 通过telnet采集数据4.3.3 通过ssh采集数据4.3.4 通过wmi采集数据4.3.5 通过多种文件传输协议采集数据4.3.6 利用jdbc/odbc采集数据库信息4.3.7 通过代理和插件采集数据代理:运行在传感...原创 2019-09-29 12:20:32 · 1019 阅读 · 0 评论 -
第五章 网络安全数据预处理
5.1 引言现实世界数据是“肮脏的”,主要体现在数据不完整、含有噪声、不一致、重复、高维度等方面;5.2 数据预处理的主要内容5.2.1 数据审核准确性审核适用性审核及时性审核一致性审核5.2.2 数据筛选5.2.3 数据排序5.3 数据预处理办法网络安全数据的预处理至少包括三个过程:一是数据清洗;二是数据融合;三是数据关联。我们常常用完整性、一致性...原创 2019-10-02 22:36:26 · 1401 阅读 · 0 评论 -
第六章 网络安全检测与分析
6.1 引言对态势的理解是人们组合、分析、解读和保留信息的过程。在态势提取的基础上,我们可以采取一系列方法和技术来对安全态势进行进一步的理解和处理,这其中包括安全检测和分析、态势指标构建和态势评估等。6.2 入侵检测入侵检测是最近十余年发展起来的一种动态监控、预防或抵御系统入侵行为的安全机制。所谓入侵检测是指对入侵行为的发觉,它通过从计算机网络或系统中的若干关键点收集信息,并对这些信息...原创 2019-10-04 22:05:15 · 844 阅读 · 0 评论