威胁情报相关论文
情报源提供的威胁情报记录了基于网络、主机或行为的信息,可以用于检测和识别网络威胁。情报源的质量越高,所提供的情报数据质量就越......
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一......
网络空间是陆、海、空、天以外的“第五空间”,是国家主权新疆域。网络空间与政治、经济、社会等领域深度耦合,在促进发展的同时也......
为了从来源不同的威胁情报中提取关键信息,方便政府监管部门开展安全风险评估,针对威胁情报文本中英文混杂严重以及专业词汇生僻导致......
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同APT组织的威胁情报分析报告,并提出了一种基于图注意......
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范化......
威胁指标(IOC)作为网络威胁的特征描述,是识别和防御网络攻击的重要凭证。当前IOC识别主要依赖于神经网络模型,其效果取决于标注数据的......
[研究目的]探寻网络空间安全战略情报工作流程的特点规律,既是理论研究的时代要求,也是确保网络空间安全战略情报工作科学化、规范......
[研究目的]随着网络威胁成为全球性挑战,威胁情报已经上升为国家安全层面的战略情报。公私合作模式是美国建立威胁情报体系的重要......
威胁情报通过关键网络空间安全内容的传递、交换和复用,促进企业、组织间形成协同防御信任联盟,以此共同识别、阻断和追踪入侵者,......
现今的网络攻击防御系统,通过收集网络流量、分析行为特征、识别威胁、发送告警等工作流程,通知安全员处置安全事件,存在人力成本高、......
网络安全是国家安全的重要组成部分,网络安全威胁情报工作成为网络安全防护工作重要内容,针对电力企业开展网络安全威胁情报来源多、......
安全文本中蕴含着大量重要的信息,如果能够从中自动抽取出威胁情报相关信息并生成结构化威胁情报,对于安全态势感知具有重要意义。......
随着军队信息化智能化建设的不断推进,其面临的军事信息内容安全日益突出.本文阐述了军事信息内容安全威胁的来源,分析了网络威胁......
本文结合威胁情报系统的设计、开发和运维经验,系统研究了流式数据处理、交互式数据分析、数据湖以及分布式数据处理等大数据技术......
随着信息技术的发展,网络渗透到人类生活的方方面面,网络安全问题已经与经济、政治、国家乃至全世界的稳定休戚相关.目前,威胁情报......
随着物联网应用与规模的持续增长,同时带来了空前的网络安全威胁和安全风险。对此学术界提出利用威胁情报来对日趋复杂的安全问题......
为了应对日趋严峻的物联网恶意软件攻击,需要对恶意软件进行详细的分析并获得有效的威胁情报,从而增强对物联网攻击的发现与预警能......
互联网在全球范围发展起来后,网络空间的安全问题也开始出现。任何个体和组织都面临网络安全问题,但对于不同的主体,其网络安全的......
威胁情报融合了网络安全、情报学等多方面的知识,合理地利用威胁情报可以判断攻击者的攻击目标、时间等,然后及时地采取相应的防御......
随着互联网技术的高速发展,网络威胁态势随之愈发严峻,网络威胁情报信息作为网络安全保障组织获取网络威胁的重要来源,具有极为重......
[目的/意义]网络安全形势日益严峻,从威胁情报中抽取网络安全实体及其关系,构建结构化威胁情报信息,对于网络安全防护来说尤为重要......
随着近些年网络安全事件时有发生,网络威胁攻击事件逐渐倾向于有组织有规模的形式,威胁情报在网络安全领域中显得格外重要,往往可......
共享威胁情报便于组织高效的应对威胁和部署防御计划.针对威胁情报在收集过程中出现的质量参差不齐、价值不高、容易过期等问题,通......
2021年连续多起备受瞩目的重大网络安全事件加速了美国《关于加强国家网络安全行政命令》的出台,该行政命令将重点推动美国威胁情......
针对传统的IDS规则更新方法基本只能提取已知攻击行为的特征,或者在原有特征的基础上寻找最佳的一般表达式,无法针对当前发生的热......
保障企业域环境中的敏感信息与数据的安全一直是安全研究人员所面临的挑战之一.针对这一难题,提出将ATT&CK框架所提供的攻击行为知......
随着国内互联网产业的迅猛发展,石化、石油等众多传统的行业都开始将自己的业务互联网化,企业越来越多的业务、组织与web的联系日......
当前,网络安全流量取证分析市场应用广泛,在流量回溯取证方面面临着检测速率不高、安全事件监测不准、多维态势展示不清晰的特点。设......
近年来,国内威胁情报相关技术、产品和市场有了快速的发展,不同组织利用威胁情报解决了过去难以解决的一些问题,如失陷主机检测等.......
目前越来越多的行业开始选择利用威胁情报来提高自身的信息安全能力.大部分行业专网为保证网络的安全性,通常与互联网物理隔离.如......
目前,随着互联网APT攻击与安全对抗的不断升级,大量威胁情报信息早已直接应用到信息与网络安全的攻防战争中.各种网络安全信息、网络......
在威胁情报实体抽取领域,由于网络数据源结构复杂、无关信息多,且威胁情报实体具有专业性强、分类模糊等特点,传统实体识别方法对......
对大部分网络监管单位和企业来说,网络安全运营很大程度上已经变为一个大数据分析和处理问题.如何从海量多模态的告警数据中快速发......
[研究目的]威胁情报是针对各类安全业务的态势感知信息,对保护企业关键资产和国家政治稳定都有重要的作用,作为信息安全领域重要分......
本文针对高校校园内网络的问题的现状分析,提出利用网络安全态势感知技术实现校园网内威胁监测和预警,并根据威胁及时溯源与取证,......
安全威胁响应与处置作为网络与信息安全防御体系的核心环节,需要具备高危风险聚焦、全面主动防御、威胁快速处置的一体化防御能力,......
为增强安全信息和事件管理系统SIEM的能力,欧盟的地平线计划(Horizon Plan)资助了DiSIEM项目。DiSIEM项目报告重点讨论了SIEM相关......
ATT&CK框架提供了关于野外网络攻击活动最全面及时的社区知识集合,这有助于企业划分安全威胁的优先级,并用于评估安全方法、产品和......
ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖......
Check Point在中国推出地理围栏云功能,以帮助企业保护云工作负载安全,同时满足其数据驻留与合规性要求。CloudGuard Cloud云安全......
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基......
[目的]复杂多变的网络攻击活动对网络安全工作带来了严峻挑战.将知识图谱引入网络安全领域,有助于刻画展现安全态势,支持安全决策......
摘 要:无论是病毒查杀还是威胁防御,我们在与网络攻击者的博弈中,既要保证自身的数据安全,也要善于利用对方的威胁数据。数据在网络威......
网络安全形势日益严峻,从威胁情报中抽取网络安全实体及其关系,构建结构化威胁情报信息,对于网络安全从业人员来说尤为重要。过去......
威胁情报知识图谱构建关键环节为实体识别和关系抽取,实体识别和关系抽取两个子任务通常采取流水线进行,在实体识别基础上进行实体......