首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
网络空间威胁情报共享技术综述   总被引:1,自引:0,他引:1  
如今,以高级可持续威胁(APT)为代表的新型攻击越来越多,传统安全防御手段捉襟见肘,网络空间安全态势日趋严峻。威胁情报具有数据内容丰富、准确性高、可自动化处理等特点,将其用于网络安全分析中可以有效提高安全防御能力。因此,威胁情报越来越被关注,学术界和产业界已针对威胁情报分析与共享开展了相应研究。文中首先对威胁情报的价值、意义进行了分析,并对威胁情报和威胁情报厂商进行了分类;然后重点从威胁情报共享技术面临的主要问题出发, 分析和总结了学术界和产业界针对这些问题进行的研究与尝试;最后展望了威胁情报共享领域未来的研究内容。  相似文献   

2.
安装了《金山毒霸2005》之后,网镖就像个忠实的卫士,经常弹出提示对活框来提示我这种威胁。不过看了这些提示后,该如何处理呢?我总结了几条经验与大家共享。  相似文献   

3.
近年来,以挖矿木马和勒索病毒为首的新型安全事件越来越多,企业对于信息安全建设的重视度越来越高。这类新型攻击模式往往有着攻击方式多变、攻击影响大的特点。文章提供了一种基于主机型入侵检测系统(Host-based Intrusion Detection System,HIDS)的威胁情报解决方案,通过高效结合HIDS的检测能力和威胁情报数据,帮助企业第一时间发现恶意事件,并提供不同情况下的应急响应方案。  相似文献   

4.
随着下一代互联网技术的深度应用,IPv6安全防御还存在一定不足。分析了IPv6网络规模化部署的安全需求,梳理了IPv6威胁检测技术现状,通过数据总线将检测分析、情报关联、编排处置组合,设计了IPv6高级威胁检测回溯分析方案,形成一体化威胁检测溯源处置体系,实验表明,该方案可提升IPv6安全保护能力。  相似文献   

5.
网络安全领域中威胁情报的描述方式多种多样,迫切需要一种对威胁情报格式化描述的标准,将非格式化情报信息,转化为格式化数据,为情报的可视化知识图谱提供支撑。针对STIX 2.0的描述规范,提取了适应于网络安全威胁情报中的本体元素,构建了一个可共享、重用、扩展的威胁情报本体模型,并对领域本体、应用本体和原子本体进行了详细分类。将该模型应用在Poisonivy攻击事件中,提取了Poisonivy研究报告中的61个实体,102个关系,并将抽取的格式化数据导入Gephi进行可视化表达。通过对威胁情报本体模型的构建,完成了情报信息从非结构化到结构化的转换,并使用统一的语法进行描述,最终以知识图谱的方式来表达情报中重要元素,可以快速定位网络安全事件中的核心元素及之间关系,为网络安全分析者和决策者,提供重要依据。  相似文献   

6.
“9·11”事件后,包括陆军情报机构在内的美国情报界都把确保美国的信息安全作为头等大事,并提出了许多具有前瞻性和指导意义的学术观点,对提高陆军的网络反情报水平、推动陆军的信息化建设乃至保证美国的信息安全具有重要的参考价值。详见“美国陆军应对网络威胁的反情报新思维”一文,供广大读者借鉴。  相似文献   

7.
随着对网络安全技术的不断研究,网络威胁情报开始被提出并用于对网络攻击的态势感知之中.为解决网络威胁情报数据共享中遭受恶意篡改和共享平台不被信任等问题,提出了一种基于联盟区块链的网络威胁情报共享平台.平台使用联盟区块链作为系统内机构或个人之间的沟通平台;对于想要加入区块链网络内的节点需要进行身份认证,只有符合规范的节点才...  相似文献   

8.
汪鑫  武杨  卢志刚 《计算机科学》2018,45(3):124-130, 170
互联网应用已经渗透到人们日常生活的方方面面,恶意URL防不胜防,给人们的财产和隐私带来了严重威胁。当前主流的防御方法主要依靠黑名单机制, 难以检测 黑名单以外的URL。因此,引入机器学习来优化恶意URL检测是一个主要的研究方向,但其主要受限于URL的短文本特性,导致提取的特征单一,从而使得检测效果较差。针对上述挑战,设计了一个基于威胁情报平台的恶意URL检测系统。该系统针对URL字符串提取了结构特征、情报特征和敏感词特征3类特征来训练分类器,然后采用多分类器投票机制来判断类别,并实现威胁情报的自动更新。实验结果表明,该方法对恶意URL进行检测 的准确率 达到了96%以上。  相似文献   

9.
10.
本文结合威胁情报系统的设计、开发和运维经验,系统研究了流式数据处理、交互式数据分析、数据湖以及分布式数据处理等大数据技术在威胁情报系统中的应用。分析和总结了在威胁情报系统建设场景中,大数据技术的选择、大数据产品的选型以及大数据平台的设计,为基于大数据技术的应用系统的设计和开发提供参考。  相似文献   

11.
基于恒安嘉新(北京)科技股份公司内部威胁情报数据,文章对2019年10月至2020年4月期间发生的间谍软件安全事件,以及利用"新型冠状肺炎"热点发起的移动安全事件进行整理,以让更多用户更深层次的了解网络空间安全威胁。移动安全事件的发生,不仅会造成用户个人隐私泄露、财产经济损失,还可能威胁企业安全,甚至危害国家关键信息基础设施稳定运行,全民应该提高自身网络安全防护意识、及时补充网络安全防护知识。  相似文献   

12.
随着网络空间的日益重要,网络威胁情报成为了军事网络情报的重点。面对日益严峻的信息安全形势,军事网络情报面临众多的内容安全威胁。大数据时代,积极推进内容安全技术在军事网络情报领域的应用,可以保障军事网络情报的准确无误、内容完整和安全传输,从而大大提升军事网络情报的辅助决策能力。  相似文献   

13.
小编V.Q.P的朋友最近遇到个难题:他们单位出于安全原因考虑,严格限定只允许一台装有winXP系统的电脑上网,而其他电脑偶尔有上网需求时该如何处理?还要达到既能上网,又不会威胁到本机安全的目的。因此我们这里介绍一种简单而另类的共享上网方式。[编者按]  相似文献   

14.
网络空间新生威胁日趋复杂多变,传统安全防御手段已经捉肘见襟.网络安全威胁情报作为直接或潜在安全威胁的外部信息资源,可帮助安全人员快速甄别恶意威胁攻击并及时作出响应防御.开源威胁情报挖掘技术可从多方开源情报中获取高质量情报,极大弥补了传统威胁情报挖掘信息量单薄等不足.美国及欧洲是最早在政府层面开展开源情报挖掘技术研究的国...  相似文献   

15.
随着网络威胁日益增多,威胁情报的知识图谱构建技术成为了网络安全领域的重要研究方向;然而,目前知识图谱构建技术对知识的获取缺乏快速性和准确性。针对这些问题,本文提出一种监督性的深度学习模型,对威胁情报的实体和实体关系进行自动化抽取,并通过图数据库进行知识图谱的可视化展示。实验结果表明,本文提出的基于深度学习模型对威胁情报实体和实体抽取的方法,在准确性上有着较大提高,为自动化构建威胁情报知识图谱提供有力的保障。  相似文献   

16.
新软情报站     
登录路由器,简单又方便 如今家里配个路由器给几台电脑共享上网的情况很常见,不过对于不太懂电脑的朋友而言,如何登录路由器就是件麻烦事。有了《路由器设置工具小助手》,登录路由器就变得再简单不过了。  相似文献   

17.
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列。在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图。通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析。实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期。  相似文献   

18.
《信息与电脑》2019,(17):202-204
随着物联网(IoT)技术的不断发展,随之衍生出的安全问题也愈发严重,与传统互联网的网络安全问题不同,物联网安全呈现出新的特征,对物联网终端及流量进行监控是物联网安全研究的重要组成部分。笔者主要介绍了物联网安全的现状,并探讨了物联网安全态势感知建立的方法,对物联网终端引起的新型DDoS攻击提供了尝试性的解决方案。  相似文献   

19.
基于ATT&CK的APT攻击语义规则构建   总被引:1,自引:0,他引:1       下载免费PDF全文
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。  相似文献   

20.
针对传统的IDS规则更新方法基本只能提取已知攻击行为的特征,或者在原有特征的基础上寻找最佳的一般表达式,无法针对当前发生的热点网络安全事件做出及时更新,提出基于威胁情报的自动生成入侵检测规则方法.文章分类模块使用Word2Vec进行特征提取,利用AdaBoost算法训练文章分类模型获取威胁情报文本;定位IoC所在的段落...  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号