此篇簡報主要探討以資料挖掘的技術,對網路封包進行分析,以量測何謂異常與正常,作為入侵偵測系統的特徵值判斷,藉以達到偵測惡意封包。該篇研究曾參與前身為美國軍方的研究單位DARPA(Defense Advanced Research Projects Agency )之競賽計畫,並得到較佳的偵測率。
A Data Mining Framework for Intrusion detection models
2012年6月25日 星期一
2012年6月23日 星期六
雲端安全分析圖
最近從老師手中取得一些雲端安全的資料,我試著以資訊安全風險的架構大致將其威脅利用弱點影響資產的概念,將其串聯起來,如下圖所示。從雲端服務的風險考量開始,這是Cloud Security Alliance(CSA)提出的七大主要的雲端安全的風險威脅,接下來談到威脅與來源大致分為人為,天然,設施故障事件等裡面提到駭客的攻擊步驟,在來是涉及到弱點,這裡所列都是雲端的服務,平台,技術,架構等,而資產的部分,就是涉及了客戶在意的議題,也就是客戶資料放在雲端平台上是否能真正提供安全。
訂閱:
文章 (Atom)
資訊安全管理重要流程 資訊安全管理包含眾多工作,組織中有多少資訊系統,資訊設備,提供哪些資訊服務,自行開發或是委外開發時之系統之安全性,如何確保服務的正常運作及機敏資料的安全,當有資安事件時,是否有適當人員來處置與緊急應變,要如何監控資訊環境,這些工作需要有系統的規劃,每項工...
-
It follows from the foregoing definitions that a key performance indicator is an indicator that is particularly significant in showing the...
-
挑選開源軟體有訣竅,更新頻繁程度是指標 基本上,許多提供開放原始碼軟體的開發者,最初研發的動機,便是出自於自身的需求,因此,很有可能在自己不再使用之後,便停止開發,或是交由他人維護,導致日後的軟體品質堪慮。雖然原始碼公開之後,任何人都能加以改寫、改進,但缺乏有志之士挺身而出延...
-
管理的四大環節,計畫(Plan)、執行(Do)、監督(Check)、改善(Action),除了ISO 27001外,其他的ISO標準也是基於這四大環節來制定,透過心智圖使大家易於了解整份標準如何在各階段實施,當然為了達到每個環節的目標,需要透過制定管理程序或是管理指引來達到管理...