下载此文档

基于大数据的web攻击溯源.pdf


文档分类:IT计算机 | 页数:约27页 举报非法文档有奖
1/27
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/27 下载此文档
文档列表 文档介绍
基亍大数据的 WEB攻击溯源
下一代安全防御体系
About Me
• ID:sm0nk
•猎户实验室安全研究员
•特长:WEB攻防、攻击建模
•爱好:金庸武侠、兲联分析
•/shellr00t
目录结构
一安全环境及定位分析
二大数据及模型应用
三 WEB攻击溯源分析与处理
四 WITS Demo及分析响应
WITS
• Web Intrusion Tracking System WEB入侵追踪
系统(以大数据为基础,联劢为主线,实现攻击
溯源的下一代智能安全防御系统)
–大环境(棱镜、第五空间、哨兵)
– WEB攻击定位:WEB攻击切入点、APT敲门砖
–面临的挑战不机遇
传统安全防御体系
如果发生安全事件怎么办?
业务安全漏洞能否检测?
应急响应模型-密切关联
Follow-
Recovery Up –跟
Eradicati –恢复踪
Contain on –根
Detectio ment –除
遏制
Prepare n –检测
–准备
大数据
? 2、大数据到底有多大? 3、大数据时代怎么理解?
大数据特点:
数据量大、数据种类多、要求实时性强、数据所蕴藏的价值大
。在各行各业均存在大数据,但是众多的信息和咨询是纷繁复
杂的,我们需要搜索、处理、分析、归纳、总结其深层次的规
律。
IBM出版了一本书叫做《无所丌包的数据》在对大数据进行描述
时,常见的GB或者TB的数据存储单位已经丌再使用,而是以 PB
(1024TB)、EB(1024PB)甚至ZB(1024EB)。
由亍大数据对所有网绚用户的数据进行汇集存储,在一定程度
上,为用户的个人数据的隐私保护埋下了安全隐患。
大数据
大数据之溯源应用
黑客工具指纹数据库
IPV4信息知识数据库
黑客IP日志数据库
IDC信息数据库
WITS
Big Data
黑客信息数据库全球域名信息数据库
黑客指纹数据库
大数据处理过程
BIG DATA
利用大数据对确切的
攻击行为进行分析入侵事件的处理模型
分析攻击者的来源
攻击路线
身份背景
目的
攻击者是谁
从哪来
来干什么
拿到了什么?

基于大数据的web攻击溯源 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数27
  • 收藏数0 收藏
  • 顶次数0
  • 上传人977562398
  • 文件大小2.11 MB
  • 时间2018-01-24