首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

云计算 vs. 本地数据中心 谁更安全?

目前,云计算在安全方面仍然差强人意,但是在不久的将来,云计算的安全性要比传统本地IT更高。下面就让我们来看看为什么将会是这样。 大数据威胁智能感知系统 公有云将能够很好地变成数据安全的平台。抓取互联网数据,如网站请求和电子邮件样本,然后通过运行大数据安全智能感知系统,就能发现全球的恶意软件和网络入侵意图。我们越快地利用云计算来定位威胁并精确地确定威胁的范围,就能越快地改变我们的基础设施以抵御那些威胁。 加密证书和密钥管理 目前在任何企业环境中,移动数据已经超越了传统安全的边界,其中加密成为一个越来越重要的环

010
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    木马围城:比特币爆涨刺激挖矿木马一拥而上围猎肉鸡资源

    云主机是企业数字化转型的重要基础设施,承载着重要的数据和服务价值,也逐渐成为了黑客的重点攻击对象。随着虚拟机、云主机、容器等技术的普遍应用,传统安全边界逐渐模糊,网络环境中的主机资产盲点成倍增加,黑客入侵、数据泄露、病毒木马攻击风险随之增加。 与此同时,各类数字加密货币价格迎来暴涨,2020年初至今,比特币价格一度超过了4万美元/BTC,是2019年底的10倍之多,达到了历史最高点,比特币一度摘取2020年度最佳持有资产的头衔。受比特币暴涨影响,各类数字虚拟币市值均有大幅增长,在如此大利益诱惑之下,通过传播挖矿木马来获取数字加密货币(以挖取门罗币最为普遍)的黑产团伙闻风而动,纷纷加入对主机计算资源的争夺之战。

    062

    浅析属性图在异常程序检测的应用

    大量的恶意软件/程序攻击给用户带来了极大的困扰。国内外的研究人员检测恶意程序的技术主要分为:基于程序结构、文件数据特征等恶意程序静态识别技术,基于程序运行时函数行为调用序列、函数参数信息等恶意程序动态识别技术[1]。目前,基于规则等检测技术以及基于机器学习等检测技术均存在相关问题。当未知恶意异常程序进行检测时,基于规则(YARA等)检测技术需要靠追加规则来实现,无法应对未知恶意异常程序的检测。此外,由于设备产生的数据量巨大,存在线索难以调查的问题,导致有效攻击线索淹没在背景数据中,基于机器学习检测技术通常具有较高的误报率和漏报率,难以快速识别。构建溯源图,能够作为威胁狩猎的关键资源,为威胁的识别、评估、关联提供丰富的上下文。《Provenance Mining:终端溯源数据挖掘与威胁狩猎》[2]一文,介绍了终端溯源数据(Provenance)以及溯源图(Provenance Graph)的概念,并介绍了如何在溯源数据完整有效采集的情况下,通过溯源图的后向追溯(backward-trace)和前向追溯(forward-trace),实现攻击事件的溯源与取证。为了检测未知恶意程序,相关研究人员[3]提出MatchGNet,通过数据驱动的方法进行检测,利用图神经网络来学习表示以及相似性度量,捕获不同实体之间的关系,利用相似性学习模型在未知程序与现有良性程序之间进行相似性评分,发现行为表示与良性程序有区分的未知恶意程序,最终,通过实验证明了有效性。随着异常程序检测技术的发展,攻击者躲避检测的方式也越来越多。本文将分析属性图在检测异常程序的应用。

    04

    ThreatGEN:Red vs. Blue--在游戏中学习网络安全技能

    Derezzed Inc.(dbaThreatGEN)是一家美国小企业,位于休斯顿德克萨斯州,目前专注于新兴技术应用领域,从事网络安全(工控安全)培训、工控安全服务咨询及工控安全威胁监控的解决方案。在网络安全(工控安全)培训服务中,该公司使用先进的计算机游戏引擎构建了网络安全(工控安全)培训平台,使得该平台基于游戏化的规则结合开发的系列工控安全培训课程TGICS101、TGICS201和TGICS301进行工控安全培训。在其他的服务解决方案中,工控安全服务咨询及工控安全威胁监控均依托该公司的资深工控安全专家的经验进行实施,其创始团队成员编写《黑客大曝光--工业控制系统》一书,目前正在编写一本最新的工控安全渗透书籍,工控安全专家具有较深厚的工控安全实战经验。该公司创立时间比较久远,公司的产品和技术方向也跟随这最新技术的发展而不断变化。相对于工控安全领域,该公司是新人,在技术创新上,采用目前最流行的网络安全游戏化和人工智能化培训模式构建网络安全(工控安全)培训课程及体系。

    04
    领券