转自:https://mp.weixin.qq.com/s?__biz=MjM5MDI3MjA5MQ==&mid=...[作者空间]
转自:http://www.freebuf.com/articles/database/138734.html 一...[作者空间]
转自:http://www.freebuf.com/articles/database/146652.html 本...[作者空间]
转自:http://www.freebuf.com/articles/database/110234.html 引...[作者空间]
转自:http://www.freebuf.com/articles/database/131268.html 大...[作者空间]
转自:http://www.cnblogs.com/wintersun/p/6082156.html ------...[作者空间]
转自:http://blog.nsfocus.net/talking-big-data1/ 转自:http://b...[作者空间]
kerberos 介绍 阅读本文之前建议先预读下面这篇博客kerberos认证原理---讲的非常细致,易懂 Ker...[作者空间]
《大数据安全标准化白皮书2017》正式发布 链接:2017-04-13 电子标准院 《大数据安全标准化白皮书(20...[作者空间]
基于大数据的安全分析在国内已经火了一段时间,不同行业都在这方面有不少的投入,自建的大数据安全平台项目也屡见不鲜。具...[作者空间]
为了节省浏览器前的你的宝贵时间,这篇文集适合以下的读者: 熟悉大数据 Hadoop 生态,具备一定 Shell 脚...[作者空间]
这是大数据安全分析的最后一篇文章。解决方案总是要涉及到产品技术、流程和人三个方面,其中人的因素最为重要: 攻防最终...[作者空间]
熟悉金字塔原理的人都了解一个事实,人脑的短期记忆最大能够保持7个左右的元素,这意味着在分析工作中只能跟踪非常有限的...[作者空间]
这一篇应该是比较容易引起争议的,大家现在乐于说看见(visibility )的力量,如何看到却是一个尚在探索中的问...[作者空间]
一、引言 单纯的防御措施无法阻止蓄意的攻击者,这已经是大家都认同的事实,应对挑战业界有了诸多方面的探索和实践,而其...[作者空间]