首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    邮箱安全第7期 | 邮箱大数据分析平台与异常预警模型

    上一期我们谈到通过WEB应用防火墙技术来防护邮箱系统自身的安全问题,由此解决了应用层防护不当导致的邮箱系统被黑客技术入侵的问题,本期我们介绍针对邮箱系统整体大数据审计分析平台的架构部署平台的技术架构以及邮件内容的异常分析。通过本期的介绍您将了解到邮箱大数据处理的全生命周期以及技术架构,另外,了解如何对邮箱业务异常进行基本的判断。 01 邮箱大数据分析处理过程 大数据中心重点实现企业网络环境安全类、管理类、流量数据以及资产、用户的基本数据的采集。数据采集层实现全流量审计引擎、日志采集引擎和资产、用户数据的

    010

    Elasticsearch在安全分析领域的应用

    ES (Elasticsearch)是当前主流的大数据搜索引擎,具有扩展性好,检索速度快,近实时等优势,依托于ES的这些优势,其不仅广泛地应用于各种搜索场景,如日志检索,应用搜索等,在安全分析等领域也开始逐渐展现其强大的能力。 在传统安全领域,企业通常会借助防火墙,杀毒软件等为企业构造起一套固若金汤的安全防御体系,然而即使在如此严密的防护之下,仍然无法完全保证内部数据的安全,尤其是当面临内部威胁时。这时,根据已有安全数据进行安全分析,及时发现并处理威胁就显得尤为重要。然而,现代企业的安全数据已随着日益蓬勃发展的信息网络技术而迅速膨胀,对海量安全数据的采集,处理,存储,查询等正日益困扰着企业安全分析团队。 而ES正是为应对海量数据的采集和检索而生的,将ES应用于安全分析领域可以非常便捷高效地解决安全分析领域海量数据的存储和检索问题。使用ES进行安全分析的工作流如下图:

    04

    shiro——Shiro身份验证

    Subject:主体,代表了当前“用户”,这个用户不一定是一个具体的人,与当前应用交互的任何东西都是Subject,如网络爬虫,机器人等;即一个抽象概念;所有Subject 都绑定到SecurityManager,与Subject的所有交互都会委托给SecurityManager;可以把Subject认为是一个门面;SecurityManager才是实际的执行者;    SecurityManager:安全管理器;即所有与安全有关的操作都会与SecurityManager 交互;且它管理着所有Subject;可以看出它是Shiro 的核心,它负责与后边介绍的其他组件进行交互,如果学习过SpringMVC,你可以把它看成DispatcherServlet前端控制器;    Realm:域,Shiro从从Realm获取安全数据(如用户、角色、权限),就是说SecurityManager要验证用户身份,那么它需要从Realm获取相应的用户进行比较以确定用户身份是否合法;也需要从Realm得到用户相应的角色/权限进行验证用户是否能进行操作;可以把Realm看成DataSource,即安全数据源。

    03

    智能威胁分析之图数据构建

    RSAC大会的热度似乎持续了一整个北京的春天,直播、新闻、技术解读、研讨活动让人应接不暇。从RSA大会官网上查询今年“Better.”主题的由来和背景,发现会议主题的设计虽然从字面似乎是表达“去年做的不错,今年再接再厉”的客观评价,不过更多的,是大会对安全行业“不忘初心”的鼓励。“最重要的是,永远不要忘记我们来到这里的根本原因:帮助确保一个更安全的世界,这样其他人就可以着手让世界变得更美好。” 看到这里,读者脑海中是否也回荡起Michael Jackson的经典歌曲“Heal the world, make it a better place…”闲言少叙,作为网络安全数据应用的研究者,常常会思考的一个问题,是怎么才叫安全智能,怎么才能让网络安全更智能(better)?

    01

    Shiro那些事儿(一): Shiro初探

    权限,可以简单的理解成你能干什么,不能干什么。在管理系统中,对权限的设计可以很简单,也可以很复杂。简单点的,基本都是基于角色扮演的方式,比如系统管理员角色可以操作哪些菜单,普通用户角色可以操作哪些菜单等等,通过让不同用户扮演不同的角色,不同角色授予不同的菜单权限,来实现对访问用户的权限控制。当然,这种简单的设计其实是比较粗粒度的,仅仅是一种菜单权限的控制。如果系统比较大,对权限的控制粒度会有更加明细的需求,不仅菜单权限有可访问、可操作之分,角色之间还可能会有层级和群组的划分,如果再深入一点,还可能涉及到数据权限的控制等等。总之,系统权限,说简单其实也简单,但要想设计好也不容易,具体要根据自己的系统大小和业务来考量。不过,就我们一般的系统而言,简单的权限控制就足够满足需求了。这方面,除了你自己进行权限设计外,第三方也有很多优秀的权限框架可供选择,有名的比如 Spring 帝国中的 Security 模块, Apache 基金会的 Shiro 权限框架等等;不过相较于Spring Security,Apache Shiro 在易用性和适用广度方面,都是要稍微占优的。所以,本系列,博主从头开始,来讲讲 Shiro 的使用。

    01

    .NET实现之(WebService数据提供程序)

    说起数据提供程序大家都不陌生,数据提供程序的作用就是以统一的接口去访问不同的数据源,如OledbProvider、SqlServerProvider、OrcaleProvider等等;不同数据源的访问其实是不一样的,微软数据源的访问方式从ODBC到ADO.NET经历了很多路程,各大数据源提供商,都在不断的生产不同结构的数据库,为了以统一的接口去访问各种不同的数据源,微软的.NET为我们提供了ADO.NET,我们通过ADO.NET可以很方便的访问不同厂商生产的不同数据库,ADO.NET也为后期自定义数据提供程序规定了一套接口,只要我们自己去实现它就可以用同一种方式,访问我们自己的数据源,我们可以通过封装访问我们的XML数据源、文本数据源、二进制数据源、WebService数据源、对应用程序员来说,可能有很少一部分人去关注后台的具体实现的细节;对于刚毕业的学生来说,大部分的知识还没有转变成对技术的主观思考,刚刚接触数据提供程序可能有点陌生,所以我们尽可能的将复杂的东西进行简单化,让不需要接触后台代码的程序员就不要接触,减少思考的时间;

    03
    领券