《数据驱动安全:数据安全分析、可视化和仪表盘》一导读

本文涉及的产品
数据安全中心,免费版
简介: 近几年,网络安全在全球范围内成为了大众和专业领域的核心关注点。数据外泄的情况每天都在发生,聪明的对手把目标直指消费者、商业公司、政府,他们技巧熟练而且不怕被发现或者无视将会出现的后果。这些事件有它发生的背景,现今包含商业和关键基础设施的主干网的系统网络和应用,变得越来越复杂,臃肿得难以掌控。


image

前 言

旅行很危险,弗罗多。一旦你出了门上了路,如果不专心看路,谁知道你会被带到哪里去。
—比尔博·巴金斯,《指环王》

近几年,网络安全在全球范围内成为了大众和专业领域的核心关注点。数据外泄的情况每天都在发生,聪明的对手把目标直指消费者、商业公司、政府,他们技巧熟练而且不怕被发现或者无视将会出现的后果。这些事件有它发生的背景,现今包含商业和关键基础设施的主干网的系统网络和应用,变得越来越复杂,臃肿得难以掌控。
凭借肉眼观察的直觉和所谓“最佳”实践的安全防护措施已经不足以保护我们。安全“巫
师”的时代已经过去,采用成熟的工具和技术、进入革命性的数据驱动安全的时代已经到来。
本书综述以及技术要点
本书的目的是带你遨游安全数据科学的世界。让我们先看一眼图1所展示的用本书每一章的关键词构成的这块云。这朵云涉及大量的信息,通过这朵云你或许可以从繁杂的信息中挑选出少量的有用信息,然而,这就像不用磁铁在一个大草垛中找出一颗钉子。

目 录

第1章  通向数据驱动安全的旅程
1.1  数据分析简史
1.2  获取数据分析技能
1.2.1 领域专业知识
1.2.2  编程技能
1.2.3  数据管理
1.2.4  统计学
1.2.5  可视化
1.2.6  将这些技能组合起来
1.3  以问题为中心
1.3.1  创建一个好的研究问题
1.3.2  探索性数据分析
1.4  本章小结
第2章  打造自己的分析工具箱
2.1  为什么选Python?为什么选R?为什么两者都要?
2.2  用Canopy快速开始Python分析
2.2.1 理解Python数据分析和
2.2.2  设置R语言环境
2.3  [数据帧介绍]https://yq.aliyun.com/articles/108222()
2.4  组织结构
2.5  本章小结
第3章  学习安全数据分析的“Hello World”
3.1  解决一个问题
3.2  获取数据
3.3  读入数据
3.4  探索数据
3.5  回到具体问题
3.6  本章小结
3.7 推荐阅读

推荐阅读
第4章 进行探索性的安全数据分析
4.1 IP地址的剖析
4.1.1 IP地址的表示
4.1.2 IP地址的分段和分组
4.1.3 定位IP地址
4.2 IP地址数据的扩充
4.3 跨区域绘图
4.3.1 宙斯僵尸网络的可视化
4.3.2 防火墙数据的可视化
4.4 本章小结
推荐阅读
第5章  从地图到回归分析
5.1 简化地图
5.1.1 每个国家的ZeroAccess木马感染量是多少
5.1.2 改变数据范围
5.1.3 Potwin效应
5.1.4 结果奇怪吗?
5.1.5 郡计数
5.1.6 郡级
5.2 线性回归介绍
5.2.1 回归分析中的常见陷阱
5.2.2 ZeroAccess木马感染的回归分析
5.3 本章小结
推荐阅读
第6章 将安全数据可视化
6.1 为什么要可视化
6.2 理解视觉交流的组件
6.2.1 避免第三维
6.2.2 使用颜色
6.2.3 拼在一起
6.2.4 描述分布信息
6.2.5 可视化时间序列
6.2.6 亲自实践
6.3 将数据变成电影明星
6.4 本章小结
推荐阅读
第7章 从安全失陷中进行学习
7.1 建立研究项目
7.2 数据收集框架的思考
7.2.1 瞄准目标答案
7.2.2 限制可能的答案
7.2.3 允许“其他”和“未知”选项
7.2.4 避免混淆并且合并细节
7.3 VERIS概述
7.3.1 事件追踪
7.3.2 威胁角色
7.3.3 威胁行为
7.3.4 信息资产
7.3.5 属性
7.3.6 发现/响应
7.3.7 影响
7.3.8 受害者
7.3.9 指标
7.3.10 用附加扩展VERIS
7.4 从行为中看VERIS
7.5 使用VCDB数据
7.6 本章小结
推荐阅读
第8章 离开关系数据库
8.1 实现有约束的存储器
8.1.1 架构方面的约束
8.1.2 存储方面的约束
8.1.3 RAM方面的约束
8.1.4 数据方面的约束
8.2 探索替代性的数据库
8.2.1 BerkeleyDB 186
8.2.2 Redis
8.2.3 HIVE
8.2.4 MongoDB
8.2.5 特殊目的的数据库
8.3 本章小结
推荐阅读
第9章 解密机器学习
9.1 检测恶意软件
9.1.1 开发机器学习算法
9.1.2 验证算法
9.1.3 实现机器学习算法
9.2 从机器学习中获益
9.2.1 用机器学习回答问题
9.2.2 评测良好的性能
9.2.3 选择特征
9.2.4 验证你的模型
9.3 具体的机器学习方法
9.3.1 有监督学习方法
9.3.2 无监督学习方法
9.4 实验:攻击数据聚类
9.4.1 受害行业的多维尺度分析
9.4.2 受害行业的层次聚类分析
9.5 本章小结
推荐阅读
第10章 设计有效的安全仪表盘
10.1 什么是仪表盘
10.1.1 仪表盘不是汽车
10.1.2 仪表盘不是报告
10.1.3 仪表盘不是搬运车
10.1.4 仪表盘不是艺术展
10.2 通过仪表盘表达及管理“安全”
10.2.1 帮负责人一个忙
10.2.2 提升仪表盘的意识
10.2.3 难题在细节中
10.2.4 突出“安全”
10.3 本章小结
推荐阅读
第11章 交互式安全可视化
11.1 从静态到交互式
11.1.1 用于增强的交互
11.1.2 用于探索的交互
11.1.3 用于启发的交互
11.2 开发交互式可视化
11.2.1 使用Tableau创建交互式仪表盘
11.2.2 使用D3创建基于浏览器的可视化
11.3 本章小结
推荐阅读
第12章 走向数据驱动的安全
12.1 让自己走向数据驱动的安全
12.1.1 黑客
12.1.2 统计学
12.1.3 安全领域专家
12.1.4 危险区域
12.2 带领团队走向数据驱动的安全研究
12.2.1 对具有客观答案的事情提问
12.2.2 查找并收集相关数据
12.2.3 从迭代中学习
12.2.4 寻找统计人才
12.3 本章小结
推荐阅读
附录A 资料及工具
附录B 参考资源

相关文章
|
1月前
|
Kubernetes 安全 Cloud Native
解锁安全新纪元:利用服务网格Istio,打造全链路mTLS加密隧道,从入口网关到出口网关,守护数据安全的每一步
【8月更文挑战第2天】随着云原生技术的发展,服务网格(Service Mesh)如Istio已成为微服务架构的核心,通过双向TLS(mTLS)确保通信安全。首先,在Kubernetes部署Istio以管理服务通信。接着,配置入口网关实现所有入向流量的加密处理,防止数据泄露。最后,通过配置Sidecar代理如Envoy,确保服务网格安全访问外部mTLS服务,从而构建起全链路的数据安全防护。
52 11
|
2月前
|
存储 安全 数据安全/隐私保护
🔎Android安全攻防实战!守护你的应用数据安全,让用户放心使用!🛡️
【7月更文挑战第28天】在移动应用盛行的时代,确保Android应用安全性至关重要。本文以问答形式探讨了主要安全威胁(如逆向工程、数据窃取)及其对策。建议使用代码混淆、签名验证、数据加密等技术来增强应用保护。此外,还推荐了加密API、HTTPS通信、代码审计等措施来进一步加强安全性。综上所述,全面的安全策略对于构建安全可靠的应用环境必不可少。#Android #应用安全 #代码混淆 #数据加密
44 3
|
2月前
|
SQL 存储 安全
SQL安全深度剖析:守护数据安全的坚固防线
展望未来,随着技术的不断进步和攻击手段的不断翻新,SQL安全将面临更多的挑战。因此,我们需要持续关注SQL安全领域的最新动态和技术发展,并不断更新和完善我们的防护措施。同时,加强国际合作与信息共享也是提升全球SQL安全性的重要途径。让我们共同努力,为构建一个更加安全、可靠的数字化环境而奋斗。
|
3月前
|
存储 安全 网络安全
APP 安全评估报告:直面移动应用安全威胁,守护用户数据安全
移动APP安全问题日益严重,包括数据泄露、恶意软件和权限滥用等威胁。例如,Ring App安全漏洞导致用户信息曝光,13款Android应用暴露大量用户数据。此外,工信部通报50款APP违规收集个人信息。安全评估是保障APP安全的关键,涉及代码安全、数据传输安全、用户权限管理和隐私保护等方面。经过评估,这款APP在所有方面表现出色,符合最高安全标准,确保用户隐私和数据安全。
142 2
|
4月前
|
SQL 安全 数据库
安全编码:守护数据安全
安全编码:守护数据安全
|
4月前
|
存储 安全 算法
【专栏】保护数据安全的重要性以及安全加密算法在数据保护中的应用
【4月更文挑战第27天】在数字化时代,数据安全至关重要,关系到个人隐私、企业商业机密、国家安全及经济发展。安全加密算法(如对称加密、非对称加密和哈希算法)在保护数据方面发挥关键作用。它们应用于电子商务、金融、物联网、云存储和数字签名等领域,确保信息传输和存储的安全。面对日益复杂的挑战,我们需要持续研究和应用加密技术,提高数据安全意识,共同维护数字世界的繁荣与安全。
130 2
|
4月前
|
存储 安全 算法
保护数据安全的重要性:安全加密算法在数据保护中的应用
在数字时代,数据的安全性越来越受到重视。本文将探讨安全加密算法作为一种关键的数据保护手段的重要性和应用。通过分析现有的加密算法和其在数据保护中的角色,我们可以更好地理解如何保护数据免受黑客攻击和隐私泄露。
|
10月前
|
SQL 数据可视化 数据挖掘
带你读《构建企业级好数据(Dataphin智能数据建设与治理白皮书)》——7. 自助分析:灵活分析,快速释放数据价值
带你读《构建企业级好数据(Dataphin智能数据建设与治理白皮书)》——7. 自助分析:灵活分析,快速释放数据价值
134 0
|
安全 数据处理 数据安全/隐私保护
数据安全最佳实践(7):通过多级安全分类构建业务安全体系【Dataphin V3.11】
在DataphinV3.11版本中,我们支持了构建多级安全分类体系的能力,用于支持客户定制和使用行业化的数据分类分级体系。 同时我们支持了识别特征的管理,可以使用内置的手机、姓名等识别特征;也在安全模型中内置了通用行业模型,便于客户直接应用,实现对大部分个人敏感数据和部分业务数据的识别和保护。
927 1
|
安全 关系型数据库 MySQL
MySQL安全与权限管理:保障数据安全与访问控制
本文深入探讨了MySQL数据库的安全与权限管理,通过详细的代码示例,介绍了用户与权限的概念,权限管理与访问控制的方法,以及数据库安全性策略的制定与实施。MySQL提供了强大的安全性功能,能够帮助管理员保护数据库的数据安全和限制用户的访问权限。了解如何创建用户、授予权限,以及如何制定数据库安全性策略,将使管理员能够有效地管理和保护数据库,降低潜在的安全风险。
1053 0