前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >好的工作想法从哪里来

好的工作想法从哪里来

作者头像
蚂蚁安全柳星
发布于 2022-10-31 07:22:22
发布于 2022-10-31 07:22:22
9.6K0
举报
文章被收录于专栏:404 Not F0und404 Not F0und
提出论点

好的研究想法,兼顾摘果子和啃骨头。两年前,曾看过刘知远老师的一篇文章《好的研究想法从哪里来》,直到现在印象依然很深刻,文中分析了摘低垂果实🍒容易,但也容易撞车,啃骨头难,但也可能是个不错的选择。同时也给出寻找好的研究想法的几种方法:组合法、类比法、实践法,兼顾摘果子和啃骨头。

不仅学术界需要好的研究想法,工业界也需要一个好的工作想法。学生年代,作为老师的一个不成器弟子,学术上没有什么建树,幸运的毕了业。现如今到了工业界摸爬滚打,虽然换了个环境,但是发现生存的道理没变。

反面例子

不好的工作想法会加剧“卷”的用户体验。初入团队,寻找自己的立足点,需要一个好的工作想法。每年末,抓耳挠腮做规划,想要憋出一个好的工作想法。很多同学,包括我自己,陆陆续续零零散散想到很多点,然后自己不断否掉。因为这些点不是被做过了,就是啃骨头,继而感慨:太卷了。这样的工作体验确实很糟糕。

我的触发点

沿着你造梦的方向先动手干起来。一年前刚开始决定做攻击者画像的时候,其实心里有底也没底。有底是因为就像腾讯围绕人,做了互联网+人,有了微信,阿里围绕电商,做了互联网+电商,有了淘宝,字节围绕信息流,有了抖音、西瓜视频。安全当然离不开人,离不开攻击者,相信这一点就够了。没底的原因,是攻击者只是个起点,具体落地的链路和价值尚不清楚。就像现在的产业金融优化的是供应链条一样,链条越长,价值损耗就越严重,链条越短,价值传导的就越高。当你不确定的时候,不妨先动手干起来,沿着对的大方向前行就错不了。

确定性的存量和不确定性的增量。一年后,当摸清楚了攻击者画像整体框架的时候,剩下的就是细水长流,持续投入时间迭代即可。不折腾新东西就很难受,这时候,面临的很直接的问题就是,下一步做什么新的不确定性的东西,既要考虑自身的延续性,又要考虑和之前工作的连贯性。

尝试空间顺序推导工作想法。想了七八个点,都不满意。仔细思考一下,发现很多是东想一点西想一点,很零散,没有内在推导逻辑,论点当然很难立的住。其中有一个点当时认为还不错,是做攻击者画像的反方向,攻击者画像是从黑样本角度从十几个维度把攻击者数字化掉,那按照逻辑顺序中的空间维度推导逻辑,就可以做反面从白名单角度数字化正常用户,把一个人的设备、(域)账号、ak账密、ip、nat、netstat、浏览器行为、机器上行为等全部关联刻画,目的和攻击者画像倒是一致,以人为本,做人这个点。但是优点是理论上终态可以做到用户可信,缺点是太过深挖一个点,会导致陷入细节,考虑到投入回报比,还是抽身出来。

人的三维+时间半维

具体如何找到好的想法,一时半会没有头绪。因此,回到最初的起点,从人的层面,我有什么?我想要有什么?最后,我用起点、关键路径、终点三个自带时间顺序的维度,再加上不可逆的时间轴半个维度,加起来三个半维度定义一个工作人,分别对应:思维、技术、业务和工作时间。终点即业务,你想要长期做的事是什么,或者更直接地来说,你想要给自己贴什么样的业务标签以及让别人给你贴什么样的业务标签,不能太宽泛,比如给你贴威胁对抗的标签是没有太大意义的,也不能太具体,比如攻击者画像,只是一个点。像反入侵、流量安全这些点既具体,又可以是长期工作,是可以考虑作为终点的。关键路径即技术手段,我想要长期经营的是安全、数据和算法,这点很明确。从个体的模型思维到组织的连接思维。思维是起点,决定了不同的人用不同的技术达成不同的业务目标。从最初的依赖期,成为别人的下游,到之后的独立期,总结出模型人生的方法,优化自身这个个体,到现在的互赖期,和其他个体互相连接。意识到组织是一个复杂网络,个人层面的连接的多少,决定了存在感、不可替代性的程度,团队层面同理。就像互联网+的本质就是连接,连接人、连接信息流、连接商品、连接产业,连接万物,万物互联。组织的本质也是连接,连接人、连接事、连接数据流

事的三维+时间维度

从事的层面,用四个维度来定义:起点、关键路径、终点和时间轴。起点是人,有内鬼、黑客、黑灰产、员工等几类。具体路径有很多,如入侵、越权查询和遍历,亦或是正常的业务功能,很难穷尽。所以我把关键路径归纳成了三种行为:误用、滥用、窃取,保证路径彼此之间不重不漏。终点即我们的最终目的是保护数据和资金的安全,而不是是保护服务器不被入侵,目的和手段不能搞混。上面从人的层面我们说反入侵是目的,这里从事的层面说反入侵是手段,其实不矛盾,因为人的层面我们目的是修炼核心技术能力,而事的层面,是要借助人的核心能力持续带来商业价值。

起点、行为、终点三个维度排列组合起来,大约能构成4*3*2条全链路,每条攻击路径至少包含3个节点和2条边。比如内鬼-》滥用、窃取-》数据、资金;黑客-》入侵-》窃取-》数据、资金;黑灰产-》业务敏感入口-》滥用-》数据、资金;员工-》常规敏感行为-》误用、滥用-》数据、资金。对应的防守方可以在关键维度的关键节点和关系搞事情,人员侧的安全意识培训、黑客画像,权限侧反入侵,行为侧的反窃取资金行为、反滥用数据的数据安全敏感行为审计,终点侧的反洗钱、反欺诈、反窃取数据。四层的逻辑上的纵深防御,理论上只要在一层cover住,风险就可以无限小。而攻击者画像在做的事情就是黑客节点、黑客节点到窃取节点之间的边,是版图中一条路径中的上游部分。

按照这个排列组合视角看事情。当前数据安全风险感知项目属于员工误用和滥用数据这条路径,资金安全防窃取项目属于黑客窃取资金路径,技术风险部在做的资金安全属于误用和滥用资金路径。这样就很容易能对号入座推导出其他人其他团队在做事项在版图中所处的位置,一一对应后,还没被卷到的工作想法呼之欲出。

三维排列组合还不够,防守方视角还可以再交叉一个事前事中事后的时间维度,所以做的事情又可细分为:普通员工误用数据的事前检测、事中感知、事后溯源三个点,每一个点都是独一无二有自己定位的点,简称“不卷点”。再结合上面说的人自身三维+时间半维具体情况的充分条件,个人就很可能有好的工作想法。

写在最后

从个体的发展到组织的发展,组织也需要好的工作想法。威胁对抗方向和组织天然自带事中的时间轴属性和事终的目的属性,这是相较于其他方向和组织最大的特色,无论是攻击者或是其他组织,想从此路过,留下买路财。也就是说,很多事想要做、做成,必然需要威胁对抗的支持,绕不开的,除非是完全事前的横向项目,但这也需要和威胁对抗进行平级衔接。这么看来,抓住事中和事终,至少可以做成本方向独立的事,如果想再上一层到安全团队层面,就需要和其他方向和组织合作对接。向下一个层级的要求,向上一级组织的视角去做事,是倍速成长的必然途径,也是水到渠成的基础条件。这里有个误区是组织倡导的相信晋升是水到渠成的,是好事,相信水到渠成是幸福晋升的基础。但只相信是不够的,还要以下一个层级的要求来要求自己并践行。否则最后可能会怀疑组织倡导的价值观,继而打破平衡去卷,无论晋升成功与否,都会焦虑。

引用
  • 好的研究想法从哪里来
  • 杜跃进:数据安全治理的基本思路

来都来了。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 404 Not F0und 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
【学术分享】刘知远:好的研究想法从哪里来
背景说明:临近ACL 2020投稿截止时间,跟同学密集讨论,争论哪些研究想法适合投到ACL有机会命中。从自己十多年研究经历来看,如何判断一个研究想法好不好,以及这些研究想法从哪里来,对于初学者而言的确是个难题。所以,简单攒了这篇小短文,分享一些经验和想法,希望对刚进入NLP领域的新同学有用。多有舛误请指正。
zenRRan
2019/12/06
9.4K0
安全团队的演进及个人定位思考
作者:404notfound@柳星。此文仅代表个人观点,与团队、公司无关,如有不妥之处,一定要提醒我,我改!
蚂蚁安全柳星
2022/10/31
6900
安全团队的演进及个人定位思考
2023 Verizon 数据泄露报告:74%安全事件存在人为因素
近日,著名咨询机构Verizon发布了《2023年数据泄露调查报告》(DBIR)。该报告对过去一年发生的16312起安全事件进行分析,其数据来源于Verizon平台,以及世界各地的执法、政府机构公开发布。
FB客服
2023/08/08
5690
2023 Verizon 数据泄露报告:74%安全事件存在人为因素
Twitter如何被黑客入侵?互联网企业怎样未雨绸缪
今年披露的网络安全事件中,上周Twitter的大规模账号入侵事件无疑是目前为止受到最广泛关注的一起安全事件。
腾讯安全应急响应中心
2020/07/22
6080
Twitter如何被黑客入侵?互联网企业怎样未雨绸缪
面向初学者的网络安全(二)
当我写下这本书的第一版时,网络安全只是网络安全专家和精明的高管感兴趣的话题。这本书是为了让任何人都能理解,并且尽管我预测了网络攻击的大规模增加,但我也没有预料到网络犯罪的迅速增长会如此极端。
ApacheCN_飞龙
2024/05/24
1050
从加勒比海岸到用户设备:Cuba勒索软件详析
充分的了解是打击网络犯罪的最佳武器。了解不同团伙的运作方式及其使用的工具有助于建立有效的防御和取证流程。本报告详细介绍了Cuba组织的历史,以及他们的攻击战术、技术和程序(TTP),旨在帮助组织在类似的威胁面前领先一步。
FB客服
2023/10/07
3610
从加勒比海岸到用户设备:Cuba勒索软件详析
“激进黑客”的复兴:自喻“正义的伙伴”
与普通的黑客不同,这些“激进黑客”不是为了获取利润而进行攻击,更多的是为了引起政府和社会的注意。他们通常会在被攻击的网站留下醒目的留言,或者在网页中嵌入某些激烈的观点。
FB客服
2021/05/20
7010
“激进黑客”的复兴:自喻“正义的伙伴”
攻防对抗中,企业如何像黑客一样思考
安全是一个博弈对抗的过程,网络安全的本质是攻防对抗。攻击者会不断寻找防护方的弱点,防护方也需要不断研究黑客思维,探索应对黑客攻击的方法,提升安全防护的能力和效率。 安全圈向来不安全,每天发生的泄露、攻击事件不胜枚举,全球各大知名公司纷纷上榜。黑客攻击手段日益精进、多变是不可否认的现实,如今,我们不敢妄言有哪个安全产品是永远不会被攻破的。 SafeBreach公司CEO Guy Bejerano 表示: “企业需要改变自身的思维方式,通过模拟黑客攻击来不断地锻炼自己的安全防御和运营团队。” 面临着网络犯罪分子
FB客服
2018/02/08
1.4K0
攻防对抗中,企业如何像黑客一样思考
2021年勒索病毒呈现七大趋势
在今年的CES 2021大会上,英特尔展示了第11代英特尔酷睿vPro CPU,其在芯片级别增加了勒索软件检测功能,将能够在硬件级别检测勒索软件攻击,在更底层进行安全保护。
科技云报道
2022/04/16
7150
2021年勒索病毒呈现七大趋势
FreeBuf周报 | VMware被半导体巨头博通收购;新型Zoom漏洞出现
各位FreeBufer周末好~以下是本周的「FreeBuf周报」,我们总结推荐了本周的热点资讯、优质文章和省心工具,保证大家不错过本周的每一个重点!
FB客服
2022/06/08
4600
FreeBuf周报 | VMware被半导体巨头博通收购;新型Zoom漏洞出现
现阶段大数据环境中会存在什么样的不安全因素?
之前分享过的大数据时代的到来,为我们提供了哪些便利之处?今天墨者安全为大家分享下,在现阶段的大数据环境中,会存在什么样的不安全因素?
墨者安全筱娜
2019/04/19
5190
现阶段大数据环境中会存在什么样的不安全因素?
一个月疯狂窃取5.4亿美元,Lazarus Group黑客组织拿钱造火箭
近日,美国财政部指控有朝鲜政府背景的黑客组织Lazarus Group3月从Axie Infinity 侧链 Ronin Network疯狂盗窃了5.4亿美元。
FB客服
2022/06/08
5140
一个月疯狂窃取5.4亿美元,Lazarus Group黑客组织拿钱造火箭
网站被流量攻击了,该怎么处理
几乎每个网站都面临被攻击或者入侵的风险,无论是简单的博客论坛、投资平台、小型的独立电商网站还是动态电子商务平台都有被攻击的情况出现,只是或大或小,或多或少罢了
德迅云安全--陈琦琦
2023/11/26
6720
网络安全第六讲 入侵检测系统
主要的研究内容是如何通过优化检测系统的算法来提高入侵检测系统的综合性能与处理速度,以适应千兆网络的需求。
易兮科技
2020/10/29
4K0
网络安全第六讲 入侵检测系统
2010年以来重大网络安全事件盘点
二十一世纪的第二个十年即将过去,在过去十年里有哪些重要网络安全事件发生,小编带大家一起来回顾一下。
FB客服
2019/12/10
1.6K0
2010年以来重大网络安全事件盘点
地球和宇宙之战:卫星网络会“制霸”地球吗?
地球上,McClain对着自己被入侵的银行账一脸懵,因为对方来自NASA网络。在遥远的太空,她的前女友,同时也是NASA的一位宇航员,正在用卫星网络,“黑”入前女友在地球上的银行账户,完成自己在情感上的报复。
FB客服
2020/08/07
5250
地球和宇宙之战:卫星网络会“制霸”地球吗?
勒索软件关键攻击向量及缓解建议
勒索软件能够渗透并阻碍一切组织的正常运营,这就是了解勒索软件攻击主要载体的意义所在。 2022年上半年,全球共发生了2.361亿起勒索软件攻击事件。对于网络犯罪分子而言,这是一种十分称手的武器,因为它不仅能够轻松勒索到大量资金,同时对犯罪分子本身构成的风险也极低。 在我们讨论威胁行为者访问组织的所有方式之前,让我们先搞清楚一件事: 什么是攻击向量? 网络安全中的攻击向量是黑客利用网络安全漏洞的路径。 网络犯罪分子通过瞄准软件系统赚钱,但他们并不总是以窃取信用卡数据或银行信息为目标。一些黑客开发了更复杂的攻击
FB客服
2023/02/24
5010
勒索软件关键攻击向量及缓解建议
面向初学者的网络安全(一)
这是本书的第二版。 虽然网络安全问题不断增加,但关于网络安全的入门书籍仍然非常少。 原因很简单:
ApacheCN_飞龙
2024/05/24
1210
攻击者隐藏踪迹的5种方式
从受信任的渗透测试工具到LOLBIN(living-off-the-land binaries),攻击者正在通过滥用受信任的平台和协议来逃避安全检测。
FB客服
2021/07/02
9100
全球首个反黑客国家!对黑客攻击“say no”
你被人欺负了,第一反应可能是还手,那在网络世界中,被攻击的受害者能够采取同样的反制措施吗? 答案是否定的。目前绝大多数国家尚未制定相关法律来支持企业或组织对黑客发起反击。“禁止任何人在未获得授权的情况下侵入别人的电脑”几乎是所有国家法律的共识,这意味着,反击黑客就如同黑客入侵一样,同样是违法行为。换句话说,你可以关门,但不能去开别人家的门,不论门后面是否藏着犯罪组织。 听起来是不是很玄幻?现实生活中,只要手续合法,警察可以选择破门而入抓捕犯罪分子,但是网络空间却万万不行。“顺着网线去抓你”实现的难点在于合法
FB客服
2023/04/12
4020
全球首个反黑客国家!对黑客攻击“say no”
推荐阅读
相关推荐
【学术分享】刘知远:好的研究想法从哪里来
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档