99999久久久久久亚洲,欧美人与禽猛交狂配,高清日韩av在线影院,一个人在线高清免费观看,啦啦啦在线视频免费观看www

熱線電話:13121318867

登錄
首頁職業(yè)發(fā)展大數(shù)據(jù)在信息安全方面的應用
大數(shù)據(jù)在信息安全方面的應用
2016-06-03
收藏

大數(shù)據(jù)在信息安全方面的應用

大數(shù)據(jù)的方法做信息安全的背景在于,傳統(tǒng)的“見招拆招”的安全措施面對靈活多變的攻擊手段 有些捉襟見肘,但各種攻擊手段大多會表現(xiàn)出一定的共性。所以當樣本(malware樣本,server log,traffic pattern 等等)足夠多的時候,只要能正確提取出數(shù)據(jù)中的feature,就可能找到這些靈活多變的adversary的一些共性行為,以此來作為防御。

下面結合幾篇論文結說一下:

1. Malware detection (惡意軟件偵測)

惡 意軟件偵測除了傳統(tǒng)的對可執(zhí)行文件進行分析以外,還可以根據(jù)其行為進行偵測。比如賽門鐵克(Symantec)搞了一個項目[1],它的idea就是:你 在網(wǎng)上瀏(kan)覽(pian)時下載了一個惡意軟件,它可能會附帶一些無害的文件(比如用于偽裝),這種情況下這些文件和這個惡意軟件的同時出現(xiàn) (co-occurrence)的概率就會比較高。當我們通過傳統(tǒng)的偵測手段發(fā)現(xiàn)了這個惡意軟件的時候,和它co-occurrence概率較高的一些文 件就會被認為有bad reputation。比如這時你在另一個用戶的電腦上發(fā)現(xiàn)了一些同樣的無害的文件,但沒有發(fā)現(xiàn)這個惡意軟件,那么就認為有可能是這個惡意軟件的變種造成 的。賽門鐵克通過大量用戶上傳的匿名文件集合(file collection)樣本(1億多臺機器上的100多億個文件),對文件進行標記(labeling),訓練出了這樣一個偵測惡意軟件的模型,識別率很 高(True Positive在0.99以上),而且能做到比現(xiàn)有技術手段能提前一周識別。

2. 惡意鏈接預測

你 在上網(wǎng)的時候很可能遇到過釣魚網(wǎng)站,一般是那種看上去還比較正規(guī)但是你一點進去各種被騙輸入密碼或者個人信息的網(wǎng)站,比如我在知乎上也見到過: 這封「知乎團隊」的私信可信嗎? - Sean 的回答 ,這個釣魚站的域名是zhihuemail dot com,點進去你就上當了。怎樣預測這樣的域名是惡意網(wǎng)站呢?當有用戶舉報上當受騙時候顯然已經(jīng)晚了,而駭客們也會快速變換域名以躲避偵測。[2] 這篇paper 用大量的DNS記錄, IP地址信息,以及域名管理方(whois)的記錄,來預測一個域名是否是惡意網(wǎng)站。

3. DDoS檢測

DDoS 是各個網(wǎng)站都很頭疼的問題,網(wǎng)站流量突然升高,你怎么知道是真的訪問用戶多了還是駭客通過僵尸網(wǎng)絡對你發(fā)動的攻擊呢?在這么多訪問中,你怎么知道哪個是用 戶哪個是僵尸呢?[3]這篇paper 提出用流量包中的source和destination 的地址,端口號,包的類型等作為feature,采用k-NN算法對其進行分類,來檢測DDoS攻擊。(當然這個模型比較簡單,用于在這里舉例比較方便, 然而實際上魔高一丈DDoS攻擊手段更加多樣性,我懷疑這種相對簡單的方法能不能真正有效)

數(shù)據(jù)分析咨詢請掃描二維碼

若不方便掃碼,搜微信號:CDAshujufenxi

數(shù)據(jù)分析師考試動態(tài)
數(shù)據(jù)分析師資訊
更多

OK
客服在線
立即咨詢
客服在線
立即咨詢
') } function initGt() { var handler = function (captchaObj) { captchaObj.appendTo('#captcha'); captchaObj.onReady(function () { $("#wait").hide(); }).onSuccess(function(){ $('.getcheckcode').removeClass('dis'); $('.getcheckcode').trigger('click'); }); window.captchaObj = captchaObj; }; $('#captcha').show(); $.ajax({ url: "/login/gtstart?t=" + (new Date()).getTime(), // 加隨機數(shù)防止緩存 type: "get", dataType: "json", success: function (data) { $('#text').hide(); $('#wait').show(); // 調用 initGeetest 進行初始化 // 參數(shù)1:配置參數(shù) // 參數(shù)2:回調,回調的第一個參數(shù)驗證碼對象,之后可以使用它調用相應的接口 initGeetest({ // 以下 4 個配置參數(shù)為必須,不能缺少 gt: data.gt, challenge: data.challenge, offline: !data.success, // 表示用戶后臺檢測極驗服務器是否宕機 new_captcha: data.new_captcha, // 用于宕機時表示是新驗證碼的宕機 product: "float", // 產(chǎn)品形式,包括:float,popup width: "280px", https: true // 更多配置參數(shù)說明請參見:http://docs.geetest.com/install/client/web-front/ }, handler); } }); } function codeCutdown() { if(_wait == 0){ //倒計時完成 $(".getcheckcode").removeClass('dis').html("重新獲取"); }else{ $(".getcheckcode").addClass('dis').html("重新獲取("+_wait+"s)"); _wait--; setTimeout(function () { codeCutdown(); },1000); } } function inputValidate(ele,telInput) { var oInput = ele; var inputVal = oInput.val(); var oType = ele.attr('data-type'); var oEtag = $('#etag').val(); var oErr = oInput.closest('.form_box').next('.err_txt'); var empTxt = '請輸入'+oInput.attr('placeholder')+'!'; var errTxt = '請輸入正確的'+oInput.attr('placeholder')+'!'; var pattern; if(inputVal==""){ if(!telInput){ errFun(oErr,empTxt); } return false; }else { switch (oType){ case 'login_mobile': pattern = /^1[3456789]\d{9}$/; if(inputVal.length==11) { $.ajax({ url: '/login/checkmobile', type: "post", dataType: "json", data: { mobile: inputVal, etag: oEtag, page_ur: window.location.href, page_referer: document.referrer }, success: function (data) { } }); } break; case 'login_yzm': pattern = /^\d{6}$/; break; } if(oType=='login_mobile'){ } if(!!validateFun(pattern,inputVal)){ errFun(oErr,'') if(telInput){ $('.getcheckcode').removeClass('dis'); } }else { if(!telInput) { errFun(oErr, errTxt); }else { $('.getcheckcode').addClass('dis'); } return false; } } return true; } function errFun(obj,msg) { obj.html(msg); if(msg==''){ $('.login_submit').removeClass('dis'); }else { $('.login_submit').addClass('dis'); } } function validateFun(pat,val) { return pat.test(val); }