事件溯源模式具有以下优点: 事件不可变,并且可使用只追加操作进行存储。 用户界面、工作流或启动事件的进程可继续,处理事件的任务可在后台运行。...事件通常对域专家而言具有意义,然而对象关系阻抗不匹配却会让复杂数据库表变得难以理解。 表是表示系统的当前状态(而不是已发生事件)的人工构造。...这样可实现与仅侦听事件存储引发的新事件的其他服务和系统的轻松集成。 但是,事件溯源事件的级别通常非常低,可能需要生成特定的集成事件。...通过执行响应事件的数据管理任务和具体化存储事件的视图,事件溯源通常与 CQRS 模式结合。...此系统可通过至少两种方式存储会议的预订总数: 此系统可将预订总数信息作为单独的实体存储在包含预订信息的数据库中。 进行预订或取消预订时,此系统可相应地增加或减少此数量。
但是想想,处理过那么多告警,几乎都是这样放过对面,这次我不想放过了,即使只是一个来自于互联网的盲打攻击,我也想看看到底是什么人干的,于是就有了这篇溯源文章… … 安全分析 1. 2021年7月某日下午,...攻击反制 1、这里就得对黑客做个吐槽了,我作为一个非攻击队的底层安全人员,都知道给cobaltstrike注册一个域名,并通过修改证书增加cdn服务器对系统进行隐匿。...到此溯源分析工作完毕,毕竟得罪不起apt大佬,也没能耐能得罪人家 收尾工作 对白象apt组织做一个简单的介绍: ? ?...总结 溯源和反制大部分时候护网蓝队干的比较多,不知道有没有人是专门进行黑客追踪的,如果有这方面的大佬可以带带老弟。...分析过程中会发现好多问题,也许溯源很长时间一下线索断了,对个人信心打击比较大,但对于我这样没心没肺的来说,就那样吧。
Android事件分发机制大家都非常熟悉,大部分文章对这个过程的描述都是开始于Activity,但是事件是怎么传到Activity的?...,下面我们来顺着这个看看事件是如何分发到view的。...InputChannel就是底层通知上层事件的核心,系统服务捕获到屏幕事件后,会通过它通知到上层,也就是WindowInputEventReceiver。...,没意义),其中我们最关心的事件交给了processPointerEvent来处理。...后面就是我们熟悉的事件分发流程。
看了国外的几篇针对希拉里邮箱泄露事件的溯源分析,感觉基本上溯源算是失败了。黑了希拉里的人是什么动机?来自哪里?是川普派来的么?是第二次水门事件么?最终,答案都是不知道。...因为这个事情太热了,以至于国外的安全公司不得不跟。但确实也无太多信息可以跟。在整个溯源过程中,大家用的方法却有很多值得借鉴和学习,尤其是未来在追踪APT的过程中可以用到。...然后安全人员想根据这个ip来深挖。于是想知道IP再往上一层的信息。他们去shodan做了查找:(吐槽下国产Zomeeye需要提高啊…..)...这对于溯源,对于安全追踪来说,这种证据站不住脚。何况这个网站还支持英文版。这中间少了关键的一环。...到这里溯源基本上进入死胡同了。 从追踪溯源的角度来看,这次跟踪证据链比较弱,挖的东西形不成链路,至少无法说服我。
下载地址:https://github.com/wsfengfan/SecurityTraceability/ 目录 一、 window系统溯源 1、 检查系统账号安全 1.1查看服务器是否存在可疑账号...检查启动项 3.2查看计划任务 3.3排查服务自启动 4、 检查系统相关信息 4.1查看系统补丁信息 4.2查看近期创建修改的文件 二、 Linux系统溯源...PID及程序进程 4、 文件排查 4.1find命令的使用 4.2敏感目录 4.3基于时间点查找 三、日志分析 1、window日志分析 1.1安全日志分析...Window 1.1WinFR 1.2Windows File Recovery 2、 Linux 2.1losf命令 2.2extundelete 2.3testdisk 五、溯源到人...1、IP溯源 2、ID溯源 3、手机号溯源 4、EMail溯源 5、域名溯源 6、木马分析(云沙箱)Linux系统溯源排查1、系统排查1.1 系统信息$ lscpu #
基本概念 事件溯源(Event Sourcing)是一种设计模式,它记录并存储了应用程序状态变化的所有事件。...每个事件通常都包含了描述状态变化的必要信息,以及发生状态变化的原因和时间戳。 工作原理 工作原理方面,事件溯源主要依赖于两个关键部分:事件生成和事件存储。...事件溯源提供了完整的操作历史,可以方便地查询和回放历史事件。 容错和恢复:当系统发生故障时,通过事件溯源可以方便地恢复到故障发生前的状态,或者根据事件日志进行故障排查。...优势 事件溯源在Orleans7中带来了以下优势: 数据完整性和一致性:由于事件溯源记录了所有状态变化的历史,因此可以确保数据的完整性和一致性。...示例 下面使用事件溯源,来跟踪一个账户的变更记录。
知道CSDN用户数据库泄露这件事情是在12月21日晚上八九点的时候,那时候正在整理第二天报告要用到的思维导图,大奎告诉我说CSDN的用户密码都被泄露了,刚开始还不相信,不过当我从网上下载CSDN数据库文件...此次事件在互联网上引起了不小的振动,而且现在正在经行着,网上的各种声音也有,不过我在此是以一个反思的角度来反思一下此次事件,以及泄露事件所带来的启示,让我们继续成长. 启示一:安全意识!...可以看出,作为中国最大的IT社区CSDN网站采取明文密码来保存用户信息,可以说是犯了一个比较低级的错误,深层的原因是并没有把安全放在重中之重的位置,其实不仅仅是CSDN,反思我们自己不是也有很多类似的情况么...并称其现有2000万注册用户的账号密码数据库已经全部采取了密文保护和备份。但是为什么没有对之前的用户密码进行加密处理呢?...米老师常说的一句话:”安全无小事!”.
---- ---- 1、攻击源捕获 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等 日志与流量分析,异常的通讯流量、攻击源与攻击目标等 服务器资源异常,异常的文件、账号、进程、端口,启动项、...计划任务和服务等 邮件钓鱼,获取恶意文件样本、钓鱼网站URL等 蜜罐系统,获取攻击者行为、意图的相关信息 2、溯源反制手段 IP定位技术 根据IP定位物理地址--代理IP 溯源案例:通过...--域名隐私保护 溯源案例:通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析 恶意样本 提取样本特征、用户名、ID、邮箱、C2服务器等信息--同源分析 溯源案例:样本分析过程中...案例二:Web入侵溯源 攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。...溯源方式:隔离webshell样本,使用Web日志还原攻击路径,找到安全漏洞位置进行漏洞修复,从日志可以找到攻击者的IP地址,但攻击者一般都会使用代理服务器或匿名网络(例如Tor)来掩盖其真实的IP地址
Event Sourcing(事件溯源) 真正构建一个微服务是非常具有挑战性的。其中一个最重要的挑战就是原子化————如何处理分布式数据,如何设计服务的粒度。...Topic相当于数据库中的Table,行数据以log的形式存储,非常类似Git中commit log。...根据银行账户业务特点,我们设计一个生产者——负责根据业务事件触发生成一个事件,所有事件基于Kafka存储,再设计一个消费者——负责从Kafka抓去未处理事件,通过调用业务逻辑处理单元完成后续持久化操作。...领域模型:事件(Event) name:事件名称 ID:序号 .........MicroService_CloudTest.png] 扩展阅读:开发语言&代码工程 Stack Overflow:2017年最赚钱的编程语言 玩转编程语言:构建自定义代码生成器 远程通信协议:从 CORBA 到 gRPC 基于Kafka构建事件溯源型微服务
我们提供了一个事件相关电位(ERPs)源重建的例子,在一个6个月大的婴儿执行的面部处理任务。我们讨论了使用不同ERP措施进行源分析所需的调整。提出的方法可以应用于研究不用年龄段受测者的不同认知任务。...此外,EEG的高时间分辨率可以捕获毫秒量级的事件,而不受fMRI所依赖的较慢的血流动力学响应(~秒)的限制。通过应用源分析计算来识别记录在头皮上的活动的神经发生器,可以克服EEG的空间分辨率差的特点。...首先,可以从免费提供的MRI数据库(例如,神经发育MRI数据库)。这个解决方案需要收集参与者头部的精确尺寸,在一组核磁共振成像中找到理想的匹配。
如果能够重新开始的话,我们会选择事件溯源架构。...2 使用 Kafka Streams 作为事件溯源框架 有很多相关的文章讨论如何在 Kafka 之上使用 Kafka Streams 实现事件溯源。...内部状态存储是一个由 Kafka 主题作为备份的 rocks-db 数据库。...4 变更数据捕获(Change Data Capture,CDC) 将数据库的 binlog 以流的方式传向 Kafka 是一个众所周知的实践,这样做的目的是复制数据库。...5 CDC 记录代表了已提交的变化,为什么它们不是事件呢? CDC feed 的目的是以最终一致的方式复制数据库,而不是生成领域事件。
事件溯源作为一种应用程序体系结构模式越来越流行。事件源涉及将应用程序进行的状态更改建模为事件的不可变序列或“日志”。...事件溯源:一些权衡 使用事件源对应用程序进行建模有许多优点-它提供了对对象进行的每个状态更改的完整日志;因此故障排除更加容易。...本文无意探讨事件源的细节或提倡其用途。您可以在此处阅读有关事件来源和各种折衷方法的更多信息。 Kafka作为事件溯源的支柱 事件源与Apache Kafka相关。...因此,Kafka是存储事件的自然支柱,同时向基于事件源的应用程序体系结构发展。 事件溯源和CQRS 此外,事件源和CQRS应用程序体系结构模式也相关。...结果是在Apache Kafka上构建了适用的基于事件源和CQRS的应用程序体系结构;允许此类应用程序还利用Kafka的核心竞争力-性能,可伸缩性,安全性,可靠性和大规模采用。
这两起公布出来的事件实际上都是Solarwinds供应链后门入侵事件造成的,但是都没有被溯源分析到,直到FireEye公司发现入侵痕迹,并且进行了深入调查,才逐步揭开该事件的真相。...Solarwinds公司对于日志没有进行备份留存,导致溯源Sunburst后门事件的时候日志缺失或者被覆盖,极大地影响了溯源工作的进展。 2....早期几家安全公司处理Solarwinds客户的Orion服务器被入侵事件时,并没有深入分析,导致相继错过发现Sunburst后门,险些造成此次供应链攻击事件被隐藏更长时间。 3....在调查取证的初始阶段,禁止安全人员使用邮件通信来交流溯源工作进展,这个方法非常明智,值得推广。 4....做应急响应,首先要画好时间轴,一点点补充攻击事件,这是非常有效的方法,在本次APT攻击事件中,几家安全公司都采用了这一方法。 9.
01 安全事件概述 1.1 安全事件定义 这里引用《国家网络安全事件应急预案》中的定义,网络安全事件是指由于人为原因、软硬件缺陷或故障、自然灾害等,对网络和信息系统或者其中的数据造成危害,对社会造成负面影响的事件...但安全事件的级别越高,在限时内上报的领导级别就应该越高,比如P5事件仅需一线安全运营工程师或自动化处置,P3事件就应该上报告网络安全部负责人,P2事件就应该上报至网络安全委员会及最高领导; 总结复盘:在安全事件处置之后...,需要对事件进行专业分析,对安全运营人员的技术能力有较高要求,且对于根因的发现、漏洞的排查与修复甚至溯源反制,都取决于安全人员的能力和经验。...3.事件上报 在对安全事件进行分析与判断后,需要对事件进行初步定论,并按照不同级别上报相关领导或安全组织,以获得更多资源支持与决策,推动该事件被更快速处置 4.全面处置 主要从溯源取证、对外公关、业务止损与恢复三方面...溯源取证:从各安全设备的告警、日志、流量进行分析,摸清攻击者的来龙去脉,还原攻击链;分析攻击者留下的样本、后门文件,进行内部横向排查和清除; 对外公关:当安全事件即将在特殊时期发生或已经发生时,且在外界产生不良影响
流量关联分析 通过查看服务器连接的程序发现有外网ip 23.33.178.8和91.121.2.76两个,查看到clock-applet一般为程序自带的文件,而...
三、知识图谱助力攻击路径调查 当前,安全知识图谱与日志之间的语义鸿沟问题是制约安全知识图谱应用到攻击路径调查的关键,主要原因是安全知识图谱是描述安全事件相关的抽象知识,而日志信息记录的是网络流量和系统行为等...如图2所示该技术框架使用图嵌入模型来推理安全知识图谱中节点的语义,并枚举出所有的表示行为实体的子图。 图2 基于安全知识图谱的行为提取流程 其中利用NLP相关技术来实现攻击事件到日志的描述是可行的。...如图3所示,该技术框架针对攻击事件报告中攻击行为的描述进行语义与语法分析,提取有效的实体与关系建立攻击行为子图,该攻击子图可以直接应用到日志溯源图中。...在攻击路径调查过程中,通常始于已确定的攻击行为或已攻陷的受害者攻击路径,而溯源的终止条件通常为外部IP的网络连接行为,如果无法溯源到网络连接行为则该主机即为最终攻击者。 这里路径溯源算法采用贪心算法。...安全知识图谱相关技术能大大提升攻击事件调查的自动化,降低对安全运营人员的知识门槛。虽然依然存在巨大挑战,但不可否认安全知识图谱将是推动企业安全运营从感知到认知的主要技术途径。 参考文献 1.
溯源思路 1、攻击源捕获 安全设备报警,如扫描IP、威胁阻断、病毒木马、入侵事件等 日志与流量分析,异常的通讯流量、攻击源与攻击目标等 服务器资源异常,异常的文件、账号、进程、端口,启动项、计划任务和服务等...—域名隐私保护 溯源案例:通过攻击IP历史解析记录/域名,对域名注册信息进行溯源分析 2.4 恶意样本 提取样本特征、用户名、ID、邮箱、C2服务器等信息—同源分析 溯源案例:样本分析过程中,发现攻击者的个人...渗透、水坑攻击、近源渗透、社会工程等 3.2 攻击者身份画像 虚拟身份:ID、昵称、网名 真实身份:姓名、物理位置 联系方式:手机号、qq/微信、邮箱 组织情况:单位名称、职位信息 4、安全攻击溯源篇...4.2 案例二:Web入侵溯源 攻防场景:攻击者通过NDAY和0DAY漏洞渗入服务器网段,Webshell 触发安全预警或者威胁检测阻断了C&C域名的通讯。...溯源方式:隔离webshell样本,使用Web日志还原攻击路径,找到安全漏洞位置进行漏洞修复,从日志可以找到攻击者的IP地址,但攻击者一般都会使用代理服务器或匿名网络(例如Tor)来掩盖其真实的IP地址
在开篇《安全事件运营SOP【1】安全事件概述》中,介绍了安全事件的定义、分级、处置原则及处置流程。当发生某类安全事件时,该如何快速处置?以及如何保证不同人员处置的效果都达标?...安全事件的种类虽然繁多,但是处理起来并非无据可循。为了解决上述两个问题,同时提升工作效率和降低安全风险。经过大量的运营处置实践,总结出以下常见的处置标准操作程序(SOP)。...从安全事件的定义来看,内部发现的漏洞也有可能导致负面影响,不过概率会比外部的低。内部的漏洞事件是指:非安全部门直接发现的漏洞。...比如安全部门发起的SRC奖金悬赏活动收到的漏洞、安全公司有非常多懂攻防的员工、开发也可能对安全比较感兴趣从而提交漏洞…这并非他们的本职工作,所以也可以算作内部的“外部人员”,漏洞在他们手里就有可能导致事件...比如漏洞事件需要与GA对接,事件在外部已经产生舆论,事件涉及到侵权,事件处置措施出现分歧无人拍板… 3.1 事件响应组织 不少公司已经建立了SRC/安全运营团队,对于安全技术运营方面没问题,但当遇到“
食品安全溯源案例 33.2.1. 背景 需求是通过区块链跟踪产品,实现产品产地,生产,流通等环节溯源。...,安全分为很多层,区块链只能做到存储层的安全。...大数据问题 区块链替代不了数据库,它与数据库是互补关系。 对于低频的业务,通常传统数据库足以应付。那么对于高频操作的业务呢?暂时可能没有问题,但总有一天会遇到瓶颈。...综上所述,溯源项目数据库规划决不能少。同时还要考虑数据仓库和后期数据挖掘。因为用户使用微信或者我们的APP扫描二维码,我们可以获得很多有价值的数据。...首先将溯源环节的每个节点通过后台事先写入数据库,接下来通过GIS地理信息系统匹配。
那么,什么是攻击溯源?在网络安全中,攻击溯源有哪些方法呢?阿祥将为您详细解析。 什么是攻击溯源? 攻击溯源是指通过分析攻击事件的特点、行为、产生的日志等信息,追溯攻击者的来源和目的。...这一过程不仅有助于锁定攻击者并将其放入数据库,还能帮助其他用户进行态势感知,协调相关组织打击违法犯罪行为,避免下一次的攻击。 攻击溯源的方法 1. 收集证据 攻击事件发生后,第一步是收集各种证据。...系统日志:包括操作系统日志、应用程序日志、安全设备日志等。这些日志记录了系统的运行状态、用户活动、异常事件等信息,是追踪攻击者的重要线索。...执法机构合作:与警方和国家安全机构合作,追踪和起诉网络犯罪分子。 结语 网络安全攻击溯源是一项复杂且多维的任务,需要综合运用多种技术和方法。...通过有效的攻击溯源,不仅可以迅速响应和缓解当前的安全威胁,还可以为未来的防御策略提供宝贵的见解和指导。希望本文能为您在网络安全领域的探索提供一些帮助。
领取专属 10元无门槛券
手把手带您无忧上云