E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
情报分析
职位发展-不单是职业发展
2010年度会议的出席人员,看出席人员的职位反映出国外公司这方面职位很专业,估计国内未来也会陆续出现这样的职位 首席科学家 首席产品分析经理 Web智能高级总监 客户反馈经理 数据分析总工程师
情报分析
经理
·
2015-11-08 15:19
职业发展
情报分析
技术领域主要研究人员
每周看一篇论文。 论文来自于情报领域的大牛写的关于“文本分析”、“知识演化”、“知识发现”等方面的文章。 大牛的选择方法,从USNEWS发布的美国TOP10个情报学院中选择该领域的研究人员,跟踪其最新文章与之前的经典文献。 下面是搜集到的大牛,名单不断更新中..... 1 印第安纳大学图书与情报学院 所有研究人员 (1
·
2015-11-03 21:18
技术
11月工作计划
基于ipv6流量监测的威胁
情报分析
1前期实现在Ipv4上的功能,后期再迁移到ipv6上2主要实现的功能:根据行为的流量特征锁定行为(典型的蠕虫病毒)3安卓开发ctf1边学边做,不间断刷题,刷比赛,形成体系
swfeng
·
2015-11-01 11:00
《战略情报》
观察行动是通过多种方式对这个世界进行密切而系统的观察; 研究行动是通过对过去所观察到的事情进行总结,从而跟踪当前的发展轨迹,并对未来进行预测 我理解的观察行动和研究行动就是情报搜集和
情报分析
·
2015-10-31 14:03
这样的书值得你读
本文来自豆瓣网网友评论 1.我正在做一个
情报分析
系统,是一个决策交易系统的基础。里面的很多东西正是我需要的。我觉得很好 我自己想的话 浪费时间。
·
2015-10-31 11:53
书
中关村 擒 小黑
经网上
情报分析
,倾心于华硕和联想的机器,我挑选搭档的要求就是高效、皮实、性价比高。 呵呵,既
·
2015-10-31 11:35
主要的竞争
情报分析
研究方法
8.1 竞争
情报分析
方法综述 8.1.1 思维分析方法 (1)综合归纳 (2)对比分析
peigang
·
2015-06-25 17:00
方法
大数据
情报分析
公司Palantir
最近在学习图数据计算方面技术,在寻找现实应用时发现美国Palantir公司已将所谓的多源异构数据融合分析技术运用的炉火纯青。Palantir创立于2004年,最早是因PayPal公司为保障支付安全而逐步建立起来的,当前CIA和FBI都已成为它最忠实的客户。Palantir的技术优势在于能够整合不同类型的巨量数据,比如财务数据、DNA样本、语音资料、录像片段以及世界各地的地图等,通过整合——“联想”
·
2014-08-07 17:00
ant
卫星情报商用领导者 积极探索地理空间大数据
数字地球是世界领先的卫星
情报分析
商RSMetrics的上游企业,数字地球提供全球领先的
灵玖lingjoin
·
2014-06-23 16:00
“大数据”告诉你哪里“贼”多
“被抓是迟早的事,通过
情报分析
,她们的作案习惯、活动区域甚至是落脚点都已被我们掌握,要等的就是她们动手的那一刻。”这是上海警方运用大数据精确打击街面犯罪的一个实例。
灵玖lingjoin
·
2014-04-01 16:00
地图
钱包
公安局
报案
反扒
CrowdStrike:2013年全球威胁报告
LastUpdated@2014-2-9美国时间2014年1月22日,CrowdStrike【一个新兴的cybersecurity
情报分析
公司】发布了首份全球威胁报告,聚焦2013年的网络空间威胁。
叶蓬
·
2014-01-24 21:26
APT
网络战
高级持续性威胁
Cybersecurity
CrowdStrike:2013年全球威胁报告
LastUpdated@2014-2-9美国时间2014年1月22日,CrowdStrike【一个新兴的cybersecurity
情报分析
公司】发布了首份全球威胁报告,聚焦2013年的网络空间威胁。
叶蓬
·
2014-01-24 21:26
apt
高级持续性威胁
网络战
新型威胁
CrowdStrike
2013年大数据行业应用展望报告
通过对大数据的存储、挖掘与分析、大数据在营销、企业管理、数据标准化与
情报分析
等领域大有作为,从实力雄厚的传统IT企业及互联网公司到基于Hadoop平台初创公司纷纷进入大数据领域中掘金。对其内容详细阅读
李航421
·
2013-11-29 10:00
大数据
行业应用
2013年
展望报告
RSA2013系列(3):安全
情报分析
成为热点
安全
情报分析
成为一个新的热点。
叶蓬
·
2013-03-24 20:06
APT
Cybersecurity
STIX
安全情报
&
威胁情报
RSA2013系列(3):安全
情报分析
成为热点
安全
情报分析
成为一个新的热点。
叶蓬
·
2013-03-24 20:06
apt
cybersecurity
RSA2013
STIX
MITRE
Mandiant对APT1组织的攻击行动的
情报分析
报告
阅读这篇报告有助于我们了解Mandiant是如何对APT1组织进行追踪和分析的。这些分析手段综合了多种技术手段,包括专业的数字取证、恶意代码分析、恶意代码追踪,可能还有蜜网,当然,还有GoogleHack,语言学分析。透过这篇报告及其附件,我们也能了解到为什么他们这么言之凿凿的列出如此详细的攻击单位和地址,还有参与者的姓名、工作职位,等等。我在想,我们是不是有什么方法去识别新型威胁和攻击?从这个报
叶蓬
·
2013-03-03 17:22
cybersecurity
高级持续性威胁
网络战
Mandiant对APT1组织的***行动的
情报分析
报告
阅读这篇报告有助于我们了解Mandiant是如何对APT1组织进行追踪和分析的。这些分析手段综合了多种技术手段,包括专业的数字取证、恶意代码分析、恶意代码追踪,可能还有蜜网,当然,还有GoogleHack,语言学分析。透过这篇报告及其附件,我们也能了解到为什么他们这么言之凿凿的列出如此详细的***单位和地址,还有参与者的姓名、工作职位,等等。我在想,我们是不是有什么方法去识别新型威胁和***?从这
叶蓬
·
2013-03-03 17:22
网络战
Cybersecurity
高级持续性威胁
Cybersecurity
数据流挖掘简述
在网络监控、入侵检测、
情报分析
、金融服务、股票交易、电子商务、电信、卫星遥感(气象、环境资源监控等)、Web页面访问和科学研究等众多领域中,数据都以流的形式出现。
chenglinhust
·
2013-01-15 20:00
SecurityStarfish:一个安全威胁情报服务的公司
之前,我们讨论过安全威胁
情报分析
,也介绍过业界开始为之订立标准,我们也说到现在已经有人开始售卖安全威胁情报,这已经成为了一个安全业界的新兴市场。
叶蓬
·
2012-08-15 20:07
CyberSecurity
安全情报分析
安全情报
&
威胁情报
SecurityStarfish:一个安全威胁情报服务的公司
之前,我们讨论过安全威胁
情报分析
,也介绍过业界开始为之订立标准,我们也说到现在已经有人开始售卖安全威胁情报,这已经成为了一个安全业界的新兴市场。
叶蓬
·
2012-08-15 20:07
威胁情报
安全情报分析
cybersecurity
STIX:一个网络空间威胁情报分享的标准
例如RSA报告《当APT成为主流》读后感,INSA:美国须发展网络空间情报系统,安全威胁
情报分析
。STIX除了可以用于情报分享,还有其他几个用
叶蓬
·
2012-07-25 00:16
网络空间安全
MITRE
威胁情报
安全情报
&
威胁情报
STIX:一个网络空间威胁情报分享的标准
例如RSA报告《当APT成为主流》读后感,INSA:美国须发展网络空间情报系统,安全威胁
情报分析
。STIX除了可以用于情报分享,还有其他几个用
叶蓬
·
2012-07-25 00:16
网络空间安全
威胁情报
MITRE
网络空间威胁
硕士学位论文 面向自动化学科中文期刊论文的文本挖掘系统
项目涉及文献
情报分析
与研究、知识关联与服务等层面,但是在底层数据获取的方面需要依赖于文本挖掘技术。 资源简介:论文:面向自动化学科中文期刊论文的文本挖掘
finallyly
·
2012-06-02 11:00
安全威胁情报实战
这个文章提及了威胁
情报分析
的重要性。作者认为,在面对新型威胁,新技术革新(例如云计算)的时候,安全专家们需要改变传统的安全防御思路。对此,我也表示赞同。首先,要确定所要保护的重要资产。
叶蓬
·
2012-05-22 17:55
SI
安全情报分析
情报分析
安全管理(SIEM/SOC)
安全威胁情报实战
这个文章提及了威胁
情报分析
的重要性。作者认为,在面对新型威胁,新技术革新(例如云计算)的时候,安全专家们需要改变传统的安全防御思路。对此,我也表示赞同。首先,要确定所要保护的重要资产。
叶蓬
·
2012-05-22 17:55
SI
情报分析
安全情报分析
威胁情报
安全智能
[置顶]
情报分析
里的哲学思考
炸油条的胡老头 这天,新上任的朱县长到小吃摊吃早餐,刚找个板凳坐下,就听炸油条的胡老头一边忙活一边唠叨:“大家吃好喝好哦,城管要来撵摊儿了,起码三天你们捞不着吃咱炸的油条了!”县长心里一惊:“省卫生厅领导最近要来视察,这老头儿怎么今天一早就知道了?” 哪料这件事还没弄明白,另一件事儿让县长脑袋里的问号更大了。这天,他照例到胡老头这儿吃油条。没想到,老头居然又在发布消息:“上面马上要来青
yangjl38
·
2012-03-26 17:00
工作
娱乐
技术博客2012年3月份头条记录(上)
土豆&优酷][Web安全开发注意事项][从房奴养成管理财务习惯][往期头条]3.143.13=============3.12头条回顾=============最热的信息安全方案:信息防泄漏[安全威胁
情报分析
51cto_blog
·
2012-03-01 14:03
博客
休闲
头条
51cto博客
博客头条
当网络安全遇上大数据分析(7)
之前说过,在网络安全领域,BDA的应用领域可以划分为安全事件管理、APT检测、0day/恶意代码分析、网络取证分析,到网络异常流量检测、安全
情报分析
、用户行为分析等。
叶蓬
·
2012-02-21 23:28
网络安全
大数据分析
休闲
BDA
情报分析
安全威胁
情报分析
安全威胁
情报分析
市场应运而生,并蓬勃发展。
叶蓬
·
2012-02-05 18:57
休闲
SI
安全情报分析
cybersecurity
情报分析
安全威胁
情报分析
安全威胁
情报分析
市场应运而生,并蓬勃发展。
叶蓬
·
2012-02-05 18:57
休闲
SI
安全情报分析
安全情报
&
威胁情报
当网络安全遇上大数据分析(6)
而从BDA的应用层面,可以应用到网络安全领域,这时候又可以划分为安全事件管理、APT检测、到0day/恶意代码分析、网络取证分析,到网络异常流量检测、安全
情报分析
、用户行为分析等具体应用模式。
叶蓬
·
2012-01-31 13:37
网络安全
休闲
BDA
平台架构
&
大数据分析
当网络安全遇上大数据分析(6)
而从BDA的应用层面,可以应用到网络安全领域,这时候又可以划分为安全事件管理、APT检测、到0day/恶意代码分析、网络取证分析,到网络异常流量检测、安全
情报分析
、用户行为分析等具体应用模式。
叶蓬
·
2012-01-31 13:37
网络安全
大数据分析
休闲
信息可视化
BDA
RSA China 2011女嘉宾:用更好的武器应对带枪的敌人!
51CTO.com特别报道】2011年11月3日,RSA2011中国大会的第二天上午,著名的数据安全厂商Imperva公司高级安全战略家NoaBar-Yosef给各位参会者带来了《不要拿着刀去对付持枪的人:黑客的
情报分析
鲜橙加冰
·
2011-11-07 10:19
黑客
数据安全
Imperva
Noa
RSA2011
Bar-Yosef
RSA China 2011女嘉宾:用更好的武器应对带枪的敌人!
51CTO.com特别报道】2011年11月3日,RSA2011中国大会的第二天上午,著名的数据安全厂商Imperva公司高级安全战略家NoaBar-Yosef给各位参会者带来了《不要拿着刀去对付持枪的人:***的
情报分析
鲜橙加冰
·
2011-11-07 10:19
***
数据安全
Imperva
网络安全
针对复杂攻击的
情报分析
实例
之前,我们已经说过
情报分析
在应对新型威胁和复杂攻击时的作用,也谈过系统性的情报策略。这篇文章则给我们展示出了一个可以具体操作的
情报分析
方法——跟踪黑客们的交流讨论,关注黑客群体的活动动态。
叶蓬
·
2011-10-17 16:53
apt
休闲
网络攻击
情报分析
高级持续性威胁
从
情报分析
的高度来看APT攻击
情报分析
(IntelligenceAnalysis)是指对有用的信息进行分解、合成,通过逻辑推理得出有价值的结论。
叶蓬
·
2011-07-27 09:54
apt
休闲
网络攻击
情报分析
先进持续性威胁
从
情报分析
的高度来看APT***
情报分析
(IntelligenceAnalysis)是指对有用的信息进行分解、合成,通过逻辑推理得出有价值的结论。
叶蓬
·
2011-07-27 09:54
网络***
休闲
APT
安全情报
&
威胁情报
维基解密背后的故事:渴望被“关注”的美国大兵
曼宁是一名驻伊拉克的一等兵,主要工作是
情报分析
,所以算是内部人,有机会获取机密情报。
gaofeng2000
·
2011-03-06 18:00
工作
互联网
生活
网络
解密
internet
商务快车
一、全球商业信息搜索(信息深加工、
情报分析
、决策支持)商务快车的客户可以精确搜索到全行业3000多个国内外著名商贸网站的供求信息、企业目录、产品列表等庞大的信息库,并提供强大的二次查询管理功能对信息进行深加工和分析
ningboquanzi
·
2010-07-30 17:08
优化
seo
推广
商务
快车
商务快车
一、全球商业信息搜索(信息深加工、
情报分析
、决策支持)商务快车的客户可以精确搜索到全行业3000多个国内外著名商贸网站的供求信息、企业目录、产品列表等庞大的信息库,并提供强大的二次查询管理功能对信息进行深加工和分析
ningboquanzi
·
2010-07-30 17:08
优化
seo
推广
商务
快车
从大小便都要带回国开始报道-看日本记者情报手段
典型的记者形象,其实,真正的好记者,不仅要会抓镜头,更主要的,还要有
情报分析
的能力偶然看日本这个月6月9日出版的SAPIO杂志,看到其中有一篇描述朝鲜领导......
萨苏 orangec
·
2010-07-02 09:00
八方风雨
(时事
杂文)
一些可供参考的论文题目
集理论代数观与信息观的比较研究基于粒计算的知识获取算法研究基于粗糙集理论的自主式朴素贝叶斯学习算法研究基于协作过滤的个性化服务技术研究基于多图像融合的岩石节理裂隙识别公路防噪板的隔音效果的计算机仿真实验智能网络广告监测系统及
情报分析
基于
simeon2005
·
2008-10-20 10:31
网络
安全
论文
免费资源
《环球时报》:外报称中国黑客开始保卫祖国
,原题:中国黑客准备保卫祖国一群中国爱国黑客成为了新“红军”.面对外界最近对中国的批评,他们开始保卫祖国.人们相信,在最近几个美国网站和法国网站遭攻击的背后正是这群黑客.斯科特•亨德森是一名前美国军方
情报分析
人员
termite3304
·
2008-04-24 10:31
职场
休闲
中国黑客
上一页
1
2
3
4
5
6
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他