上一页 1 ··· 92 93 94 95 96 97 98 99 100 ··· 270 下一页
摘要: 腾讯用户画像 画像,实质 上就是给账号、设备等打标签。 用户画像 = 打标签 我们这里主要从安全 的角度动身来打标签,比如 IP画像,我们会标注IP是不是代理IP,这些对我们做战略是有辅佐 的。 以QQ的画像为例,比如 ,一个QQ只登录IM、不登录其他腾讯的业务、不聊天、频繁的加好友、被好友删除、Q 阅读全文
posted @ 2020-07-20 15:01 bonelee 阅读(1928) 评论(0) 推荐(0) 编辑
摘要: 让机器读懂用户--大数据中的用户画像 【安全知识】2019-12-09 一、用户画像的定义 用户画像(persona) 的概念最早由交互设计之父Alan Cooper 提出: “Personas are a concrete representation of target users. ” 是指真 阅读全文
posted @ 2020-07-20 14:45 bonelee 阅读(1019) 评论(0) 推荐(0) 编辑
摘要: UEBA架构设计之路(三):复杂事件处理引擎 安全建设 唯品会安全应急响应中心 2019-01-28 本文介绍了UEBA的复杂事件处理引擎。 作者:mcvoodoo 上篇引言 UEBA通过机器学习对用户、实体进行分析,不管这种威胁是不是已知,也包括了实时和离线的检测方式,能得到一个直观的风险评级和证 阅读全文
posted @ 2020-07-18 15:33 bonelee 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 【漏洞解析】举个小栗子说明溢出漏洞利用原理及其检测原理 溢出漏洞利用,是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束进行攻击行为。本文以实例详细说明溢 阅读全文
posted @ 2020-07-08 22:26 bonelee 阅读(3199) 评论(1) 推荐(1) 编辑
摘要: from:https://juejin.im/post/5ad4b620f265da23a04a0ad0 看原文代码即可知道本质 Deep Learning On Spark 经过刚才的介绍,我们知道spark是一个分布式的通用计算框架,而以tensorflow为代表的deep learning是一 阅读全文
posted @ 2020-06-28 11:36 bonelee 阅读(484) 评论(0) 推荐(0) 编辑
摘要: 正文摘要 PaX是针对linux kernel的一个加固版本的补丁,它让linux内核的内存页受限于最小权限原则,是这个星球上有史以来最极端和最优秀的防御系统级别0day的方案,第1版的设计和实现诞生于2000年,那可是一个没有ASLR/RELRO/NX/CANARY/FORITY/PIE都没有的年 阅读全文
posted @ 2020-06-17 22:15 bonelee 阅读(1817) 评论(0) 推荐(0) 编辑
摘要: 旁路攻击 跳到导航跳到搜索 通过功率分析尝试破解RSA加密算法的实例。左侧的峰值是在运行RSA迭代中没有乘法的部分时处理器的功率,右侧则是在乘法步骤中处理器的功率。二者的差异可以用于窃取加密密钥。 在密码学中,旁道攻击又称侧信道攻击、边信道攻击(英语:Side-channel attack)是一种攻 阅读全文
posted @ 2020-06-17 21:59 bonelee 阅读(1240) 评论(0) 推荐(0) 编辑
摘要: 区块链技术架构分析(3)-默克尔树(merkle tree) 默克尔树(Merkletree,MT)是一种哈希二叉树,1979年由RalphMerkle发明。在计算机科学中,二叉树是每个节点最多有两个子树的树结构,每个节点代表一条结构化数据。通常子树被称作“左子树”(leftsubtree)和“右子 阅读全文
posted @ 2020-06-17 21:03 bonelee 阅读(9135) 评论(0) 推荐(0) 编辑
摘要: pipe(command, [envVars])对于每个分区,都执行一个perl或者shell脚本,返回输出的RDD 1234567891011 scala> val rdd = sc.makeRDD(List("wangguo","yangxiu","xiaozhou","kangkang"),3 阅读全文
posted @ 2020-06-10 21:40 bonelee 阅读(1629) 评论(0) 推荐(0) 编辑
摘要: AIDE(高级入侵检测环境)基本应用 一、AIDE介绍 在生产环境下,面对黑客的攻击时,我们往往要采取一些行之有效的方法来避免,甚至被入侵后及时的发现黑客修改了系统的那些文件,并找到进行及时修复,这时对于系统的文件或是关键文件的检查是很有必要的。针对上诉问题我们可以使用一款开源的文件检测工具AIDE 阅读全文
posted @ 2020-06-04 14:52 bonelee 阅读(704) 评论(0) 推荐(0) 编辑
上一页 1 ··· 92 93 94 95 96 97 98 99 100 ··· 270 下一页