从微观到宏观-大数据如何改变安全.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
从微观到宏观 大数据如何改变安全 WHY BIG DATA 我们面对的是什么 2015 - Kaspersky (Duqu 2.0) • 2014年79790家公司被黑泄漏数据; • 2122家公司公开确认信息被窃取; 2015 - Hacking Team • 500强企业超过半数; 2014 – SONY • 60% 的案例里,攻击者仅需要几分钟就可以 2014 - APPLE 的手; • 70%-90%的样本都是有针对性的; 2014 - JP MORGAN CHASE • 75%的攻击会在24小时内从一个受害者快速 2014 - Target 扩展到其他受害者。 -- 《2015 DBIR》 特征码技术很难有效检测当前威胁 92 87 54 成功的攻击中, 攻击大多不能通 互联网上的传播 92%是由于外部 过现有安全设备 的病毒,54%不 攻击者 发现,87%源自 能通过AV检测 外部的报告 《DBIR2013》 《DBIR2013》 NTT Group 以边界安全为主构建的体系已经失效  面对当今主流的定向攻击,任何单一化的检测均不能达到理想的检 测效果,立体检测是必然选择。 网络 信誉情报 检测 纬度 数据探索 文件 数据挖掘 异常检测 终端 沙箱检测 检测技术 攻击特征 攻击前 攻击中 攻击后 期 期 期 攻击过程 回归更高级威胁的本质 来源:DBIR2013 初步得手 数据泄露 检测发现 缓解措施 秒 分钟 小时 天 周 月 年 传统安全设备从本地网络 或终端数据中发现未知威 胁,对于互联网而言,仿 佛研究森林中的一片叶子。 叶子 (1:本地数据) 与森林 (N:

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档