码迷,mamicode.com
首页 >  
搜索关键字:威胁    ( 861个结果
时逢梅雨季,你那里也下雨了吗
进入六月中下旬,长江中下游地区进去了梅雨季,江苏,上海,安徽等地,均出现了连日的降雨,甚至都水淹马路,人的生命安全都造成了威胁,连日的雨天,天气也非常的潮湿,人的心情会莫名的烦躁,这对社会安定的非常不利的,最近上班经常看到车祸的发生,时逢梅雨季,你那里也下雨了吗?人们该如何克服这种潮湿天气所带来的烦...
分类:其他好文   时间:2015-06-29 19:55:30    阅读次数:106
关于网络空间情报、威胁情报的一些定义
Gartner给威胁情报下的一个定义:Threatintelligenceisevidence-basedknowledge, includingcontext,mechanisms,indicators,implicationsandactionable advice,aboutanexistingoremergingmenaceorhazardtoassetsthat canbeusedtoinformdecisionsregardingthesubject‘sresponseto..
分类:其他好文   时间:2015-06-29 00:42:26    阅读次数:326
风险评估分析DNV.GL.AS.Phast.v7.11.33.0/海洋结构物强度分析DNV sesam suite 2013
风险评估分析DNV.GL.AS.Phast.v7.11.33.0/海洋结构物强度分析DNV sesam suite 2013为了满足您的风险管理目标,你需要对工艺设施所带来的危害有一个强大的认知。使用DNV Phast可以快速和精确的评估灾害类型的多元化所 带来的威胁。 DNV GL AS Phas...
分类:其他好文   时间:2015-06-26 14:50:47    阅读次数:304
最后期限阅读笔记之三
负面效应 : 威胁不是提高业绩最好的方法。 如果分配的时间一开始就不够,不管威胁有多么吓人,工作也无法按时完成。 更糟糕的是,如果目标没有实现,你就必须兑现你的威胁。 管理者必需的身体部位 : 管理涉及到心、肠胃、灵魂和鼻子。 因此... 用心来领导, 相信你的肠胃(相信你的预感), 构筑...
分类:其他好文   时间:2015-06-23 06:09:14    阅读次数:83
Cuckoo Sandbox
Cuckoo Sandbox 作者:JochenZou 转载请注明出处: 高级持续性威胁(APT)攻击检测和防御系统中,除了在各网络边界进行全流量捕获、异常流量检测等工作之外。还需要在终端对流量中提取和还原的负载进行动态分析。这里提到的动态分析主要是将分析样本引入可控虚拟环境,动态解析或运行样本,通过分析样本的动态行为来判断样本中是否包含恶意代码。基于沙箱技术的程序动态分析是当前恶意代码...
分类:数据库   时间:2015-06-19 18:47:33    阅读次数:338
TripWire公司威胁情报产品做了什么
原文链接:Threat Intelligence: Reduce the Gap无论如何,面对安全威胁事件,有三个方面必须考虑: 检测 应急响应 预防 ADVANCED MALWARE IDENTIFICATION TO QUICKLY IDENTIFY POTENTIAL THREATS(高级恶意代码鉴别,快速鉴定潜在威胁)从简单的产品介绍来看,主要按照以下图示工作: information...
分类:其他好文   时间:2015-06-18 17:27:59    阅读次数:245
浅谈facebook威胁分析框架
facebook在去年的时候曾向外公开自家的威胁情报分析框架ThreatData(Understanding Online Threats with ThreatData) ,消息发出后更多的人关心的是是否开源,反正我是没有找到这个开源框架。 For us to do our part effectively, we must continually search for new types o...
分类:其他好文   时间:2015-06-18 09:48:25    阅读次数:143
Effective C++条款53
不要轻忽编译器的警告编译器的警告对于有些程序员来说并不在意。他们认为警告并不威胁程序或者对程序来说没有什么太大的副作用。然而,这种想法在编程的时候可能会付出很大的代价。 如下例子:class B{ public: virtual void f() const; }; class D: public B{ public: virtual...
分类:编程语言   时间:2015-06-18 09:35:40    阅读次数:110
stix/taxii威胁情报分析2(工作模式)
原文参考链接:How to use STIX for Automated Sharing and Graphing of Cyber Threat Data本文不打算进行翻译操作,只讲重点和我个人的看法。原文是我最近读过的文章中思路最清晰,或者说我最能看懂的一篇…………STIX Overview STIX itself is a set of XML schemas which together...
分类:其他好文   时间:2015-06-17 13:32:18    阅读次数:387
stix/taxii 威胁情报共享机制的解读(1)
比赛第73分钟,中国队4:0不丹。趁着这个时间,一边看球,一边总结下最近做的工作。Cyber Threat Intelligence 网络威胁情报系统,作为RSA2013+起就一直吵的非常热的话题,在国内竟然找不到很多消息源,怪不得说国内的安全界从整体上落后国外两三年(是整体上而言)。但是也不是说没有途径。各大安全厂商必然炒的很热,毕竟这是和市场价值相关的部分。但相对独立而言,有几个微信公众平台做的...
分类:其他好文   时间:2015-06-17 09:41:15    阅读次数:1560
861条   上一页 1 ... 67 68 69 70 71 ... 87 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!