来自 数据 2021-12-15 00:19 的文章

服务器防护_游戏盾源码_免费测试

服务器防护_游戏盾源码_免费测试

最近,我在Facebook上看到了一个对Daphne Koller博士的采访,她描述了主题专家和数据科学家面临的沟通挑战。她接着描述了如何做到"双语"和思想开放有助于克服这些挑战。作为Respond Software的主题专家之一,我可以证明这些挑战是真实的,高防cdn用法,下列哪个方法无法防御ddos,我经常发现自己在思考如何弥合这一差距。从历史上看,在SOC监测中,我们收集传感器数据,将它们进行演绎关联,添加上下文,并发送控制台警报,以建议可能的结论。我们留给分析员进一步调查,并决定证据是否支持进一步行动,99.999%的时间没有。从各种来源融合信息和推理得出结论的整个过程都是有机地完成的,在我们的安全分析员的头脑中,linux自动检测防御cc,而不是真正知道为什么我们倾向于一个特定的结论。最重要的是,我们自己做了这件事,几乎没有外部帮助。现在,突然之间,我们和数据科学家一起工作,单独工作已经不可能了。我们需要能够确定我们在做什么,并详细描述我们的思维过程(谁、什么、何时、何地、为什么和如何),以便以后可以复制到推理概率模型中。简单地说,我从来没想过我会花这么多时间思考我的想法,也没想过要如此细致地交流。这是未来的SOC设计方法,它并不像听起来那么可怕或困难,所以,为了帮助你沿着这条路走,这里有三个主要的概念帮助了我。理解证据和事件之间的细微差别作为一个SOC分析员,我们经常收到来自不同来源的证据。这些传感器通常会报告他们"看到"发生的事情。如果证据被视为绝对事实,那么所观察到的证据的每个方面都被认为是真实的。但是,这并不总是正确的,因为传感器有其自身的局限性,限制了它们报告事件的某些属性的能力和可信度。因此,防御CC服务器,传感器确实提供了事件发生时可能需要额外验证的属性的证据。分析人员首先要知道入侵检测中是否存在常见的隐式安全检测问题;这是一个可信度检查。第二个例子是当报告的源和目标IP地址被网关或其他应用程序屏蔽时,换句话说,IDS从它的角度报告IP地址,但它们不一定是真实地址。在这两种情况下,作为分析师,ddos防御技术,我们了解这些局限性,并在分析过程中解决这些局限性,而无需沟通它们。在与数据科学家合作时,我们必须意识到这些细微差别,以便准确反映我们对数据的信心,从而为我们的推理路线建模。我们在综合证据时如何推理当一个安全分析员拿到证据时,他们可以很快地把这些碎片拼凑起来,形成一个假设。这在我们的头脑中发生得很快,很难沟通或阐述,而且很容易受到认知偏差的影响。我经常试着退后一步,看看这些证据组合起来后会如何影响我的感知。例如,让我们拿两个证据:1对国家软件参考库(NSRL)进行二进制哈希检查是一个很好的文件。2威胁情报服务报告二进制哈希可能是恶意软件。对于一个SOC分析员来说,这两个证据立即完全相互矛盾。显然,NSRL证据更具分量,因为它作为一个来源更可信。但我们必须进一步追问,为什么它更可信?这个问题对我们来说更难回答,但我们可以根据我们的专家判断建立支持性证据:1虽然可能会发生哈希冲突,但很难执行2威胁情报部门容易出错。在这种情况下,我们可以说,我们的专家判断提高了国家战略参考实验室的可信度,同时也降低了威胁情报提供者的可信度。尽管需要实践,但识别这些半无意识的判断确实有助于传达我们对分析结论的推理方式。耐心和尊重有一点是肯定的,数据科学家和SOC分析师的想法是不一样的。我们没有共同的词汇,我们处理问题的方式,甚至我们的沟通方式都是截然不同的。这一点从我走进办公室的那一刻就很明显了。没关系,事实上,我不想用其他方式。首先,我将附和科勒博士的建议,这也是我们办公室里经常听到的建议。不要害怕提问;而推论是,当你问一些看似愚蠢的问题时,不要责难你的同事。中小企业和数据科学家之间的挑战之所以出现,是因为我们对彼此的专业知识知之甚少。同时,数字通信非常繁琐,容易被误解,尤其是在紧张的最后期限下。花时间不仅要听问题,还要理解问题的含义和根本原因,这对双方都非常重要。我想,对于每一个被问到的问题,双方都有一些东西需要学习。人类专家推理的自动化对未来的自主安全有着重要的意义,合理而清晰地获取专家推理是至关重要的。