点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 内部威胁
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
Insider.Attack.and.Cyber.Security.Beyond.the.Hacker
对于研究如何防范内部威胁有很大的帮助!英文版,Advances in information security系列!希望大家喜欢!
所属分类:
专业指导
发布日期:2009-12-14
文件大小:2mb
提供者:
chq7920
内部威胁安全宣言-IS Decisions China
询问任何IT专业人士来命名他们企业内部的安全威胁,他们往往会一口气说出一组外部来源的清单:黑客,病毒,拒绝服务攻击和钓鱼。 但是这些来自生意外部的威胁真的是最大安全威胁吗? 看看IS Decisions 为我们带来的答案
所属分类:
网络安全
发布日期:2014-07-15
文件大小:2mb
提供者:
wmx_star
SEA 数据集
sea数据集,或者叫schonlau数据集, 差不多的,用于内部威胁检测,等等,有需要其他日志数据的请联系我
所属分类:
机器学习
发布日期:2018-06-26
文件大小:230kb
提供者:
qq_35664774
内部威胁检测的多域信息融合.pptx
恶意内部人员对信息安全构成重大威胁,但检测恶意内部人员的能力非常有限。众所周知,内部威胁检测是一个难题,存在许多研究挑战。在本文中,报告了我们从大量工作实践数据中检测恶意内部人员的成果。我们提出了检测两种类型的内部活动的新方法:(1)混合异常,恶意内部人员尝试表现得与他们不属于的人群类似。(2)异常变化异常,恶意内部人员表现出行为变化与同类人的行为变化不同。我们的第一个贡献集中在检测混入的恶意内部人员。我们通过检查各种活动领域,并检测这些领域的行为不一致性,提出了一种新方法。我们的第二个贡献是
所属分类:
其它
发布日期:2019-06-16
文件大小:576kb
提供者:
qq_36512295
基于内部结构概化的华北型煤田岩溶陷落柱分类
岩溶陷落柱是华北型煤田所具有的一种特殊地质构造,对煤矿安全生产造成巨大威胁。为了研究岩溶陷落柱的突水机理,确保煤矿采掘工程的安全,提出了岩溶陷落柱的内部结构概化模型,包括堆石段、泥石浆段、岩块碎屑段和柱壁裂隙段4个不同的部分,各部分之间既有相互联系,又显示出不同的力学和水力特征。基于此模型,对岩溶陷落柱按照内部结构的不同进行了分类,将岩溶陷落柱分为堆石型、堆石裂隙型、堆石泥石浆型等8种不同类型,并总结分析了不同类型岩溶陷落柱的结构特征和突水特征,且对不同类型岩溶陷落柱煤矿采掘工程提出了建议。
所属分类:
其它
发布日期:2020-04-27
文件大小:629kb
提供者:
weixin_38735987
构建内部网络安全审计体系解决方案
国外的一项安全调查显示,超过85%的网络安全威胁来自于内部,其危害程度更是远远 超过黑客攻击及病毒造成的损失,而这些威胁绝大部分是内部各种非法和违规的操作行为所造成的。内网应用中对各种资源(主机、数据库、服务器等)的滥用、误 用、恶用行为,正在日益损害业务的正常运营。为了有效降低来自内部的安全威胁,内网需要构建操作行为合规性审计体系,以达到对操作风险有效控制的目的。
所属分类:
其它
发布日期:2020-03-04
文件大小:29kb
提供者:
weixin_38624519
天融信从容应对保险业网络安全威胁
众所周知,安全性对于金融、保险行业网络信息系统来说是至关重要的,它所牵涉的是大量公私有资产,关系到国计民生,在允许大量授权用户通过网络正常操作、交易的同时,必需防范可能出现的各种安全威胁。对此,天融信提出一个整合防火墙、VPN、入侵检测、漏洞扫描、防病毒、安全审计系统于一体的安全解决方案,能帮助保险公司各级机构网络信息系统有效抵御来自外部和内部网络的非法攻击。
所属分类:
其它
发布日期:2020-03-04
文件大小:27kb
提供者:
weixin_38542223
消除内部威胁 堵住数据丢失防护的缺口
无论数据丢失是无意间发生的还是恶意行为所致,其对企业的影响都是极其严重的:泄漏交易秘密、影响与客户的友好关系,甚至招致法律严惩。要阻止这种对公司业绩、品牌形象和竞争优势影响巨大的破坏行为,企业必须采取一种全新的方法以确保客户数据和知识产权资产的安全。McAfee全新的数据丢失防护解决方案可以有效弥补这一缺口。该解决方案在整个数据使用生命周期(从创建和操作到转移和传输)中,将主机和网络保护完美结合在一起。因此,企业的所有应用程序、网络甚至物理设备都可获得一致的、可靠的数据丢失防护。
所属分类:
其它
发布日期:2020-03-03
文件大小:414kb
提供者:
weixin_38637665
腾讯安全:2019年云安全威胁报告
近日,腾讯安全云鼎实验室基于对云安全情报数据的统计分析和最新云安全攻防趋势的研究,联合GeekPwn发布了《2019云安全威胁报告》(以下简称《报告》),在整体把握云安全威胁形势的基础上,对基础设施、数据、身份验证和访问管理、云中安全管理、微服务及Serverless以及跨云等云上安全威胁形势进行了梳理,并提出云服务厂商和使用方的责任共担已成为新威胁形势下的应对标配。 《报告》首次对外披露了云鼎实验室基于真实云上攻防的研究,详细诠释了八条纵向和八条横向的云攻击路径。《报告》指出,包括数
所属分类:
平台管理
发布日期:2020-01-04
文件大小:2mb
提供者:
dst1213
基于ATT&CK;的APT威胁跟踪和狩猎.pdf
基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎基于ATT&CK;的APT威胁跟踪和狩猎2019北京网络安全大会 2019 BEIJING CYBER SECURITY CONFERENCE 目录 什么是AT&CK? 数据与处理 战术和技术 分析与狩猎 aTT&cK 2019北京网络安全大会 2019 BEIJING CYBER SECURIT
所属分类:
网络攻防
发布日期:2019-08-24
文件大小:10mb
提供者:
zl3533
煤矿企业内部生产网络安全设计
分析了目前煤矿企业生产网遭受网络安全威胁的主要途径,提出了应加强生产网内部计算机网络管理制度的建议,重点介绍了增加防火墙和病毒服务器、在防火墙后增加防病毒墙、在交换机上划分VLAN、将重要服务器设置在网闸内、设置入侵防御系统这5种网络安全设计方案。
所属分类:
其它
发布日期:2020-05-23
文件大小:573kb
提供者:
weixin_38644780
官方资料:保护免受内部和外部威胁:Oracle身份管理简介.pdf
官方资料:保护免受内部和外部威胁:Oracle身份管理简介 企业安全性和IdM现状•Oracle 解决方案•关键业务流程改进•身份管理的未来 Oracle安全策略:完整、统一的安全性解决方案•不需要任何点产品集成•跨应用程序和数据的常见安全性•保护业务流程和Web 服务 (SOA)•保护传输中的数据以及处于静止状态的数据•内部和外部威胁•可热插拔•基于标准•跨领先的应用程序、Web 服务器、应用服务器、门户、数据库以及其它IT 系统工作
所属分类:
其它
发布日期:2020-06-19
文件大小:48mb
提供者:
newttt
应对移动设备威胁的安全策略
在过去的十年中,我们的工作场所发生了很多变化,其中最大变化之一就是企业的大量信息可以离开办公室,并在雇员的笔记本电脑和智能电话中不断地移动。十年前,雇员很少在家中或是在路上工作,当然不会背着笔记本电脑到处跑。随着企业移动设备的激增,伴随而来的是信息遭受外部窃取和恶意访问。 更糟的是,攻击者都理解存储在移动设备中的企业信息的价值,并开始采取针对性的手段。 由于企业信息的价值要远远超过设备自身的价值,所以专家们建议,IT管理者要有一套移动设备的管理计划,要能够在设备被盗时恢复信息。
所属分类:
其它
发布日期:2020-10-23
文件大小:82kb
提供者:
weixin_38571449
彻底改变VoIP渗透威胁的三步曲
圣地亚哥黑客会议局两个安全专家通过Cisco VoIPdia进入了其所在酒店的内部公共网络系统。有两名黑客说,他们是通过Wired.com网站一篇博客进入到了这家酒店财务系统和内部公共网络系统的,获取了酒店内部通话记录。他们使用了由一种叫VoIP Hopper提供的渗透测试模式。VoIP Hopper将模拟Cisco数据包每隔3分钟发送一次信息,转换成为新的以太网界面,通过博客的地址,用计算机代替酒店的电话系统转换到网络中去,以此来运转VoIP。由此可见VoIP是非常危险的,从某种角度上对网络产
所属分类:
其它
发布日期:2020-10-22
文件大小:83kb
提供者:
weixin_38539018
通信与网络中的iOS备份机制中隐私威胁问题的分析
摘 要:目前,iOS 安全研究主要在应用程序安全性检测、安全模型剖析、漏洞和数据保护机制分析等方面,对于iOS 备份机制的安全性缺乏深入系统地研究。备份是iOS 系统中惟一合法获得设备内部数据的渠道,但是备份数据缺少必要防护措施,用户数据安全和隐私受到潜在威胁。通过描述备份分析的方法,进而对备份存储数据进行深入理解,发现其存在严重隐私威胁,忽视对第三方应用程序数据信息的保护,最后评估了备份机制潜在的安全影响并给出提高备份安全性的建议。 0 引言 随着移动智能终端的日渐普及,人们开始对
所属分类:
其它
发布日期:2020-10-21
文件大小:281kb
提供者:
weixin_38692631
通信与网络中的移动终端在宽带无线移动通信网络系统中面临的安全威胁
①移动终端硬件平台面临的安全威胁有:移动终端硬件平台缺乏完整性保护和验证机制,平台中各个模块的固件容易被攻击者篡改;移动终端内部各个通信接口缺乏机密性和完整性保护,在此之上传递的信息容易被窃听或篡改;移动平台缺乏完善的访问控制机制,特别是基于硬件的强访问控制,信息容易被非法访问和窃取,无线终端丢失后造成的损失也更加巨大。 ②移动终端使用不同种类的操作系统,但各种移动操作系统并不安全,存在许多公开的漏洞。 ③移动终端支持越来越多的无线应用,如基于无线网络的电子商务、电子邮件等。此类应用
所属分类:
其它
发布日期:2020-11-14
文件大小:50kb
提供者:
weixin_38529123
新架构SRAM消除“软错误”威胁
意法半导体(ST)宣称其所开发的rSRAM技术将在不过多增加芯片制造成本的前提下,有效消除嵌入式SRAM“软错误”对于电子设备可能造成的不良影响。 所谓的“软错误”是指 由构成地球低强度背景辐射的核粒子引起的芯片内部电荷贮存状态的改变,这种改变虽然不会对芯片产生有形损坏,但将产生错误数据并造成设备的临时故障。半导体技术的发展,晶体管的尺寸不断变小,使得每个晶体管本身对背景辐射的影响更加敏感;同时芯片复杂性的大幅度提高也意味着芯片上某一部分遭受一个软错误的影响的机率大幅提高。这一趋势在嵌入式SR
所属分类:
其它
发布日期:2020-12-08
文件大小:72kb
提供者:
weixin_38556668
cloud-lusat:云内部威胁情报源,清单和合规性数据收集-源码
内部威胁情报,清单和合规数据收集 Cloud Lusat是一个用python编写的开源工具,旨在针对不同的AWS资源自动执行内部威胁情报生成,清单收集和合规性检查器。 Cloud Lusat收集信息并将其保存到ElasticSearch索引中。 当前版本会在docker中运行。 对应的图像具有一个python脚本,可刮取已配置的AWS账户和区域以获得相关信息。 该系统当前可用于AWS ,但将扩展到其他云平台。 主要目标 从云环境收集和检测内部IOC。 集中盘点和配置云资源。 Cloud S
所属分类:
其它
发布日期:2021-03-12
文件大小:384kb
提供者:
weixin_42097668
云计算模式内部威胁综述
云计算模式内部威胁综述
所属分类:
其它
发布日期:2021-02-06
文件大小:384kb
提供者:
weixin_38557530
基于业务过程挖掘的内部威胁检测系统
当前的入侵检测系统更多针对的是外部攻击者,但有时内部人员也会给机构或组织的信息安全带来巨大危害。现有的内部威胁检测方法通常未将人员行为和业务活动进行结合,威胁检测率有待提升。从内部威胁的实施方和威胁对系统业务的影响这2个方面着手,提出基于业务过程挖掘的内部威胁检测系统模型。首先通过对训练日志的挖掘建立系统业务活动的正常控制流模型和各业务执行者的正常行为轮廓,然后在系统运行过程中将执行者的实际操作行为与预建立的正常行为轮廓进行对比,并加以业务过程的控制流异常检测和性能异常检测,以发现内部威胁。对各
所属分类:
其它
发布日期:2021-01-14
文件大小:700kb
提供者:
weixin_38699551
«
1
2
3
4
5
6
7
8
9
10
»