排序方式: 共有40条查询结果,搜索用时 14 毫秒
21.
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。 相似文献
22.
本文介绍了即插即用BIOS识别和配置ISA板卡的一般过程,并对ISA即插即用规范中的初始化和隔离算法等内容进行了详细讨论. 相似文献
23.
24.
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。 相似文献
25.
26.
27.
SQL Injection分析与防范 总被引:9,自引:0,他引:9
SQL Injection是当前网站安全的主要问题之一。首先阐述了SQL Injection网络攻击的基本原理,然后对黑客利用SQL Injection技术攻击的一般过程进行了分析。在此基础上针对SQL Injection攻击的具体预防措施进行了详细的分析和研究,并且提出了现有防范技术所存在的一些问题及其解决方法。 相似文献
28.
该文介绍了微波技术在分析化学中的应用,并着重介绍了微波消解样品、微波萃取样品、微波干燥和测湿样品及微波等离子体光谱分析法。 相似文献
29.
随着网络攻击日益频繁、形式千变万化,防御者需要预测可能发生何种攻击以及对网络造成何种影响,也需要在攻击发生时了解自身网络遭受的实际损伤情况以及攻击对网络所支持的任务的影响,这就需要进行网络攻击效果评估为防御者提供科学的决策依据。首先,澄清了网络攻击效果评估的概念和研究范围。其次,针对目前网络攻击效果评估集中研究的2个部分内容:破坏效果评估和任务影响评估,分别梳理了其研究目标、相关技术方法和存在的问题。最后,对网络攻击效果评估研究中存在的问题进行了分析,指出了未来研究的方向。 相似文献
30.
网络攻防对抗的本质是攻防双方非对等主体之间的博弈过程。针对现有网络防御策略研究中攻防博弈双方主体地位对等的先验假设缺陷,将博弈论非对等局中人思想引入网络防御策略生成模型构建过程,提出一种基于Stackelberg安全博弈的动态防御策略生成方法,通过建立网络模型,利用Stackelberg安全博弈强均衡策略算法生成网络的最优防御策略,既充分考虑攻防行为中双方关系彼此影响,又能确保防御策略生成的准确性。实验结果表明所提模型和方法的可行性和有效性。所提模型和方法能够加强系统的安全性。 相似文献