- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
从微观到宏观
大数据如何改变安全
WHY BIG DATA
我们面对的是什么
2015 - Kaspersky (Duqu 2.0) • 2014年79790家公司被黑泄漏数据;
• 2122家公司公开确认信息被窃取;
2015 - Hacking Team • 500强企业超过半数;
2014 – SONY • 60% 的案例里,攻击者仅需要几分钟就可以
2014 - APPLE 的手;
• 70%-90%的样本都是有针对性的;
2014 - JP MORGAN CHASE • 75%的攻击会在24小时内从一个受害者快速
2014 - Target 扩展到其他受害者。
-- 《2015 DBIR》
特征码技术很难有效检测当前威胁
92 87 54
成功的攻击中, 攻击大多不能通 互联网上的传播
92%是由于外部 过现有安全设备 的病毒,54%不
攻击者 发现,87%源自 能通过AV检测
外部的报告
《DBIR2013》 《DBIR2013》 NTT Group
以边界安全为主构建的体系已经失效
面对当今主流的定向攻击,任何单一化的检测均不能达到理想的检
测效果,立体检测是必然选择。
网络
信誉情报
检测
纬度
数据探索
文件
数据挖掘
异常检测
终端 沙箱检测
检测技术
攻击特征
攻击前 攻击中 攻击后
期 期 期
攻击过程
回归更高级威胁的本质
来源:DBIR2013
初步得手
数据泄露
检测发现
缓解措施
秒 分钟 小时 天 周 月 年
传统安全设备从本地网络
或终端数据中发现未知威
胁,对于互联网而言,仿
佛研究森林中的一片叶子。
叶子 (1:本地数据) 与森林 (N:
您可能关注的文档
最近下载
- 河北省保定市定州市2023-2024学年四年级下学期期末质量监测语文试题(word版有答案).docx VIP
- 外研版五年级上册英语Module6-01Unit1课件.ppt VIP
- 基于世界技能大赛技术规范的货运代理沉浸式模拟训练研究.pdf VIP
- 家居平面图设计方案介绍.pptx VIP
- 河北省保定市定州市2023-2024学年四年级下学期期末质量监测道德与法治试题(word版 有答案).docx VIP
- 螺旋离心泵设计.doc VIP
- 河北省保定市定州市2024-2025学年四年级上学期期中质量监测道德与法治试题(word版 有答案).docx VIP
- 6T厨房管理课件.pptx
- 每日听书《我有自己的宇宙》导读.pdf VIP
- 党支部书记素质能力大赛试题附答案.doc VIP
文档评论(0)