안녕하세요!
오늘 저는 데이터 과학과 사이버 보안이라는 두 가지 도메인을 포함하기로 결정했습니다.
따라오시면 제가 쓴 내용을 보실 수 있습니다.
내가 무엇을 했나요?
조직 유형에 따른 공격 횟수 분석을 진행했습니다.
Kaggle에서 데이터세트를 다운로드했습니다.
그러다가 Jupyter Lab과 Python을 사용하여 데이터 작업을 시작했습니다.
노트북은 연습용으로, 데이터를 테스트하고 관찰하거나 가지고 놀 수 있습니다.
평소처럼 가장 먼저 데이터를 가져왔습니다. 그런 다음 데이터 세트를 로드하고 정리했습니다.
EDA(탐색적 데이터 분석)는 반복적이고 비순차적인 프로세스이기 때문에 데이터 정리는 더 많이 수행할 수 있는 단계입니다. 그래서 이후에도 의미 있는 인사이트를 찾아내기 위해 이 과정을 계속했습니다.
통계에 관한 몇 마디
공격 횟수를 기준으로 어떤 조직이 사이버 공격에 더 취약한지 알아보기 위해 n=40의 단순 무작위 샘플링을 선택했습니다. 단순 무작위 샘플링은 모집단의 모든 구성원이 선택될 확률이 동일하다는 것을 의미합니다.
가설
귀무가설(H0): 조직 유형별로 경험한 사이버 공격 횟수에는 큰 차이가 없습니다.
대체 가설(H1): 사이버 공격 횟수는 조직 유형에 따라 크게 다릅니다.
최대 공격 횟수 기준으로 헬스케어 업종이 6건으로 공격 가능성이 더 높은 것으로 결론지었습니다. 반면, 뱅킹은 공격 횟수가 1회로 가장 낮았습니다.
마지막으로 데이터 세트의 분포 정규성을 확인하기 위해 Shapiro-Wilk 테스트를 수행했습니다. 귀무가설이 기각되어 데이터가 정규 분포를 따르지 않는 것으로 보입니다. 나는 Kruskal-Wallis 테스트를 적용했는데 귀무 가설을 기각하지 못했습니다. 즉, 그룹 간에 유의미한 차이가 없다는 의미입니다. 간단히 말해서, 한 조직 유형이 다른 조직 유형보다 사이버 공격에 더 취약하다고 자신있게 말할 수 있는 증거가 충분하지 않다는 의미입니다.
제한 사항 및 향후 고려 사항
신뢰 수준 없음, 오차 한계 및 신뢰 구간이 설정되었습니다. 표본 크기가 작으므로 통계적으로 유의미한 차이를 탐지하기가 더 어렵습니다. 앞으로는 샘플 선택 시 이러한 단계를 존중하고 더 큰 샘플을 고려할 것입니다.
제 GitHub 페이지에서 전체 작업을 확인하실 수 있습니다. ?
보너스?
제가 명시한 대로 이 기사에는 보너스가 있습니다. 데이터 과학과 사이버 보안의 결합은 계속됩니다. TryHackMe 룸 Attacktive Directory에 대한 글을 작성했습니다!
언뜻 보면 이 주제들은 서로 관련이 없다고 말할 수 있습니다. 사실 이는 어떻게 침해가 발생할 수 있는지 보여주는 시연입니다! ? 데이터 침해는 어쨌든 그리고 어떤 이유로 나타나기 때문입니다.
궁금하시죠? 글쎄, 내 GitHub 페이지에서 내 글을 확인하세요.
당신의 생각은 무엇입니까?
위 내용은 데이터 침해에 대한 응용 데이터 과학 + 보너스의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!

Python 스크립트가 UNIX 시스템에서 실행할 수없는 이유는 다음과 같습니다. 1) CHMOD XYOUR_SCRIPT.PY를 사용하여 실행 권한을 부여하는 권한이 불충분합니다. 2) 잘못되거나 누락 된 Shebang 라인은 #!/usr/bin/envpython을 사용해야합니다. 3) 잘못된 환경 변수 설정, os.environ 디버깅을 인쇄 할 수 있습니다. 4) 잘못된 Python 버전을 사용하여 Shebang 행 또는 명령 줄에 버전을 지정할 수 있습니다. 5) 가상 환경을 사용하여 종속성을 분리하는 의존성 문제; 6) 구문 오류, python-mpy_compileyour_script.py를 사용하여 감지하십시오.

파이썬 어레이를 사용하는 것은 목록보다 많은 양의 숫자 데이터를 처리하는 데 더 적합합니다. 1) 배열 더 많은 메모리를 저장, 2) 배열은 숫자 값으로 작동하는 것이 더 빠르며, 3) 배열 힘 유형 일관성, 4) 배열은 C 배열과 호환되지만 목록만큼 유연하고 편리하지 않습니다.

더 나은 orfelexibility 및 mixdatatatatytys, 탁월한 정비 계산 모래 데이터 세트.

numpymanagesmemoryforlargearraysefficiedviews, 사본 및 메모리-맵핑 파일

ListSinpythondonoTrequireimportingAmodule, whilearraysfromtheArrayModuledOneedAnimport.1) ListSareBuilt-in, Versatile, andCanholdixedDatatypes.2) arraysarraysaremorememorememeMorememeMorememeMorememeMorememeMorememeMorememeMoremeMoremeTeverTopeTeveTeTeTeTeTeTeTeTeTeTeTeTeTeTeTeTeveTeTeTeTeTeTeTeTete가 필요합니다.

PythonlistsCanstoreAnyDatAtype, ArrayModuLearRaysStoreOneType 및 NUMPYARRAYSAREFORNUMERICALPUTATION.1) LISTSAREVERSATILEBUTLESSMEMORY-EFFICENT.2) ARRAYMODUERRAYRAYRAYSARRYSARESARESARESARESARESARESAREDOREDORY-UNFICEDONOUNEOUSDATA.3) NumpyArraysUraysOrcepperperperperperperperperperperperperperperperferperferperferferpercient

whenyouattempttoreavalueofthewrongdatatypeinapythonaphonarray, thisiSdueTotheArrayModule의 stricttyPeenforcement, theAllElementStobeofthesAmetypecified bythetypecode.forperformancersassion, arraysaremoreficats the thraysaremoreficats thetheperfication the thraysaremorefications는

Pythonlistsarepartoftsandardlardlibrary, whileraysarenot.listsarebuilt-in, 다재다능하고, 수집 할 수있는 반면, arraysarreprovidedByTearRaymoduledlesscommonlyusedDuetolimitedFunctionality.


핫 AI 도구

Undresser.AI Undress
사실적인 누드 사진을 만들기 위한 AI 기반 앱

AI Clothes Remover
사진에서 옷을 제거하는 온라인 AI 도구입니다.

Undress AI Tool
무료로 이미지를 벗다

Clothoff.io
AI 옷 제거제

Video Face Swap
완전히 무료인 AI 얼굴 교환 도구를 사용하여 모든 비디오의 얼굴을 쉽게 바꾸세요!

인기 기사

뜨거운 도구

Eclipse용 SAP NetWeaver 서버 어댑터
Eclipse를 SAP NetWeaver 애플리케이션 서버와 통합합니다.

SublimeText3 영어 버전
권장 사항: Win 버전, 코드 프롬프트 지원!

맨티스BT
Mantis는 제품 결함 추적을 돕기 위해 설계된 배포하기 쉬운 웹 기반 결함 추적 도구입니다. PHP, MySQL 및 웹 서버가 필요합니다. 데모 및 호스팅 서비스를 확인해 보세요.

DVWA
DVWA(Damn Vulnerable Web App)는 매우 취약한 PHP/MySQL 웹 애플리케이션입니다. 주요 목표는 보안 전문가가 법적 환경에서 자신의 기술과 도구를 테스트하고, 웹 개발자가 웹 응용 프로그램 보안 프로세스를 더 잘 이해할 수 있도록 돕고, 교사/학생이 교실 환경 웹 응용 프로그램에서 가르치고 배울 수 있도록 돕는 것입니다. 보안. DVWA의 목표는 다양한 난이도의 간단하고 간단한 인터페이스를 통해 가장 일반적인 웹 취약점 중 일부를 연습하는 것입니다. 이 소프트웨어는

SecList
SecLists는 최고의 보안 테스터의 동반자입니다. 보안 평가 시 자주 사용되는 다양한 유형의 목록을 한 곳에 모아 놓은 것입니다. SecLists는 보안 테스터에게 필요할 수 있는 모든 목록을 편리하게 제공하여 보안 테스트를 더욱 효율적이고 생산적으로 만드는 데 도움이 됩니다. 목록 유형에는 사용자 이름, 비밀번호, URL, 퍼징 페이로드, 민감한 데이터 패턴, 웹 셸 등이 포함됩니다. 테스터는 이 저장소를 새로운 테스트 시스템으로 간단히 가져올 수 있으며 필요한 모든 유형의 목록에 액세스할 수 있습니다.
