洋葱式信息安全观察:溯源(归因分析)与机器学习 (www.sec-un.org)

【简介】

回顾往年的攻击事件,有报道称韩国平昌冬奥会APT攻击事件导致了奥运会网站的宕机和网络中断。

根据开源情报,该事件攻击者的归属问题,至今未有定论。在事件中攻击者使用的植入载荷Olympic Destroyer,其相关代码与Lazarus曾使用的载荷有部分相似,而美国部份媒体则声称该事件为俄罗斯情报机构实施并嫁祸给朝鲜。

该事件再一次展现了APT攻击者利用和模仿其他组织的攻击技术和手法特点,制造false flag以迷惑安全分析人员并误导其做出错误的攻击来源归属的判断。

网络攻击者,其手法随着不同的组织、个人的能力以及外部环境而多变,是否有一种通用的方法来进行综合分析,作为归因分析的指导呢?

狡猾的狐狸总是懂得隐藏自己,甚至嫁祸于他人。然而,“凡有接触,必留痕迹”,判断一起攻击所属的国家、地区、组织、黑客团体,通常需要所结合已知知识(威胁情报)和具体的攻击细节进行对比分析,最后做出结论。以下介绍几个常用的分析切入点。

点击查看全文 >>

@技术头条 2021-06-13 23:26分享 / 0个评论
赞过的人: IT技术博客大学习
要不要再学学下面的文章?
细粒度情感分析在到餐场景中的应用 (tech.meituan.com)
经典的细粒度情感分析(ABSA,Aspect-based Sentiment Analysis)主要包含三个子任务,分别为属性抽取、观点抽取以及属性-观点对的情感倾向判定三个级联任务。本文介绍了美团到店到餐应用算法团队通过结合学界最先进的阅读理解、注意力机制等方面的实体抽取、情感分析经验,解决到餐(菜品,属性,观点,情感)四元组抽取问题,并在多个业务场景应用落地,希望能对从事相关工作的同学有所帮助或启发。
by @技术头条 2022-05-06 23:16 分享 查看详情
基于机器学习的反欺诈研究 (blog.nsfocus.net)
互联网应用在给用户带来便利的同时,也引入了新的风险。屡见报端的网络欺诈事件,已经给许多互联网用户带来了严重危害。本文将介绍几种基于机器学习的能够有效监管和防御网络欺诈的技术手段。
by @技术头条 2022-05-06 23:16 分享 查看详情
Systrace 线程 CPU 运行状态分析技巧 - Runnable 篇 (androidperformance.com)
本文是 Systrace 线程 CPU 运行状态分析技巧系列的第一篇,主要分析了 Systrace 中 cpu 的 runnable 状态出现的原因和 Runnable 过长时的一些优化思路。

本系列的目的是通过 Systrace 这个工具,从另外一个角度来看待 Android 系统整体的运行,同时也从另外一个角度来对 Framework 进行学习。也许你看了很多讲 Framework 的文章,但是总是记不住代码,或者不清楚其运行的流程,也许从 Systrace 这个图形化的角度,你可以理解的更深入一些。
by @技术头条 2022-05-06 23:12 分享 查看详情
如何建设机器学习平台 (insights.thoughtworks.cn)
伴随着数据化、智能化的浪潮,很多大企业为了沉淀通用技术和业务能力;加快企业智能化、规模化智能开发,开始了自建机器学习平台。 从零搭建一个机器学习平台的复杂度是不容小觑的,关于平台的定位、需要解决的问题;及其架构、技术选型等需要提前考量和设计。本文根据几个从零到一的机器学习平台构建经历,再结合目前新兴热门的云上机器学习平台,试图对机器学习平台做一个概念和技术拆解。
by @Thoughtworks 2021-06-29 18:01 分享 查看详情
JVM优化之逃逸分析及锁消除 (it.deepinmind.com)
逃逸分析——我们在上一篇文章中所介绍的由编译器完成的一项的分析技术——使得删除锁的优化成为了可能。如果它能确认某个加锁的对象不会逃逸出局部作用域,就可以进行锁删除。这意味着这个对象同时只可能被一个线程访问,因此也就没有必要防止其它线程对它进行访问了。这样的话这个锁就是可以删除的。这个便叫做锁消除,本文是JVM实现机制的系列文章,这也正是今天要讲的主题。

众所周知,java.lang.StringBuffer是一个使用同步方法的线程安全的类,它可以用来很好地诠释锁消除。StringBuffer是Java1.0的时候开始引入的,可以用来高效地拼接不可变的字符串对象。它对所有append方法都进行了同步操作,以确保当多个线程同时写入同一个StringBuffer对象的时候也能够保证构造中的字符串可以安全地创建出来。
by @技术头条 2021-06-13 23:06 分享 查看详情
JVM优化之逃逸分析与分配消除 (it.deepinmind.com)
在Java Magazine的前几期文章中,我们介绍了just-in- time (JIT) 编译技术的一些理论基础,以及如何使用Java Microbenching Harness(JMH)和开源工具JITWatch来进行可视化分析,以便搞清楚HotSpot VM的内部机制。在这期文章中,我们将要深入介绍一下逃逸分析(escape analysis)技术,这是JVM最有意思的优化手段之一。逃逸分析是JVM的一项自动分析变量作用域的技术,它可以用来实现某些特殊的优化,后续我们也会分析下这些优化。在开始之前,你只需要掌握一些HotSpot JVM的基本工作原理就可以了。
by @技术头条 2021-06-13 23:06 分享 查看详情
洋葱式信息安全观察:网络安全需求层次的思考 (www.sec-un.org)
组织对网络安全(Cyber Security)的需求是否存在一定规律?

一个组织的存在,必然存在着自己的使命,无论是企业,还是NPO(非盈利组织)、NGO(非政府组织)。为了完成自己使命,一些组织中大量采用信息技术,而其载体网络空间(cyber space)承载着的信息对组织具有重要作用,甚至可以决定其存亡,因此形成了组织对网络安全的需求。对于不同组织而言,如何研究组织对网络安全需求的规律呢?

组织是由若干个体组成的,因此组织的行为学必然带着个体的色彩,不管企业的管理模式是君主制,还是群体决策制,组织的决策都体现了个体的意愿的组合。因此,我们可以借鉴马斯洛的需求层次理论来研究企业网络安全需求的层级。(在每一层级的最后,我们将采用层级关键词来识别一个组织的网络安全需求层级)
by @技术头条 2021-06-13 22:49 分享 查看详情
洞见RSAC | 生物行为识别技术在社工诈骗中的应用分析与探索 (blog.nsfocus.net)
人为因素才是安全的软肋,有意、无意的行为可造成潜在的威胁或者一连串的后果。2021年DBIR数据泄露报告(Data Breach Investigations Report)中提到85%的数据泄露涉及人的因素。社工攻击正是利用人的因素,引导操纵人们采取行动或泄露机密信息,以达到收集信息、欺诈或访问系统等目的的“骗局”。
by @技术头条 2021-06-13 22:41 分享 查看详情
下载!机器学习入门到精通思维导图 (mp.weixin.qq.com)
好久不见!我们的github超赞分享环节又来啦图片 这是一家德国软件公司 AMAI GmbH 近期发布的 GitHub 项目——AI 专家路线图(AI-Expert-Roadmap)。
by @code小生 2021-06-06 15:01 分享 查看详情
Redis 存储对象信息是用 Hash 还是 String (zhuanlan.zhihu.com)
Redis 内部使用一个 RedisObject 对象来表示所有的 key 和 value,RedisObject 中的 type,则是代表一个 value 对象具体是何种数据类型,它包含字符串(String)、链表(List)、哈希结构(Hash)、集合(Set)、有序集合(Sorted set)。
by @又拍云 2021-06-03 09:59 分享 查看详情