OWASP:核心使命 关于OWASP TOP 10 主动控制 OWASP TOP TEN Proactive Controls v3.0 C1:明确安全需求 C2:使用安全的框架和软件库 C3:安全的数据库访问 C4:数据编码与转义 C5:验证所有输入 C6:实现数字身份 C7:实施访问控制 C8:保护所有的数据 C9:实施安全日志记录和监控 C10:处理所有错误和异常 结论
2021-08-08 17:00:43 10.57MB owasp owasptop10 安全开发 安全分析
•背景及动机 •威胁模型及攻击向量 •SafeHidden设计方案 •系统实现 •实验评估
2021-08-08 17:00:35 4.21MB 内存安全 安全分析 解决方案 安全设计
无线安全概述 无线wifi安全 RFID安全 蓝牙安全 其他无线协议
2021-08-07 18:00:40 1.89MB 无线安全 RFID 蓝牙安全
满城尽是可视化 可视化与认知 通过设计视觉符号提高效率 VAST Challenge 2017 可视分析 可视分析模型 网络安全可视分析 – 基本可视化方式 网络安全可视分析 – 基本视化方式:树图Treemap 事态感知 – 案例分析1:基于网络警报日志的可视分析VizAlert 多层次网络数据可视分析 多层次可视分析(1)--DDoS攻击检测 多层次可视分析(2)--僵尸网络 比特币交易特征可视化 Tim Draper Auction 数据与人的参与 大数据发展趋势 大数据分析与应用国家工程实验室 极端规模可视分析的十大挑战 Top Ten Challenges of Extreme Scale Visual Analytics 下一代可视化 - AI+VIS
此次演讲覆盖的主要内容是自动化安全分析系统的现状以及人工智能在漏洞挖掘中的已有应用,包括遗传算法在漏洞自动挖掘系统中的使用,机器学习在对恶意行为的分类等。 演讲同时也会覆盖机器学习等算法在安全领域中遇到的困难,以及对近期应用场景的展望。
安全数据分析 大数据安全分析 从数据行为和关系中检测风险,并能产生举 一反三的学习能力,无需人工干预并持续完 善检测能力。
2021-08-07 09:00:29 458KB 大数据 安全分析 行为分析 态势感知
2020网络安全分析与情报大会演示PPT集合,共大家学习。 不容忽视的企业外部威胁; 滴滴安全运营实践; 情报加速响应; 情报是检测的灵魂; 威胁情报在银行业的建设方案与实践; 为什么NDR一定会替代IDS; 云上攻防的实践与思考;
火绒剑独立版 v2021.06.01.zip
2021-08-03 09:01:50 4.14MB 火绒剑 独立版 安全分析
1
How Safety Fits into the "Five Golden Rules" of Electrification 如何将电气化的五大黄金法则用于安全领域
云计算环境中的计算机网络安全分析 (1).pdf
2021-07-17 09:04:19 2.16MB 云计算 行业数据 数据分析 参考文献