期刊文献+
共找到267篇文章
< 1 2 14 >
每页显示 20 50 100
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
1
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent threats (APT) attack Phases attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin Kill Chain Proactive Defense Redundancy Risk Management threat Intelligence
下载PDF
Saturation attack based route planning and threat avoidance algorithm for cruise missiles 被引量:12
2
作者 Guanghui Wang Xuefeng Sun +1 位作者 Liping Zhang Chao Lv 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2011年第6期948-953,共6页
According to the characteristic of cruise missiles,navigation point setting is simplified,and the principle of route planning for saturation attack and a concept of reference route are put forward.With the help of the... According to the characteristic of cruise missiles,navigation point setting is simplified,and the principle of route planning for saturation attack and a concept of reference route are put forward.With the help of the shortest-tangent idea in route-planning and the algorithm of back reasoning from targets,a reference route algorithm is built on the shortest range and threat avoidance.Then a route-flight-time algorithm is built on navigation points.Based on the conditions of multi-direction saturation attack,a route planning algorithm of multi-direction saturation attack is built on reference route,route-flight-time,and impact azimuth.Simulation results show that the algorithm can realize missiles fired in a salvo launch reaching the target simultaneously from different directions while avoiding threat. 展开更多
关键词 aerospace system engineering control and navigation technology of aero-craft mission planning route planning cruise missile saturation attack threat avoidance.
下载PDF
Security and Privacy Concerns over IoT Devices Attacks in Smart Cities (2022)
3
作者 Azizi Majid 《Journal of Computer and Communications》 2023年第1期26-42,共17页
Due to the long-term goal of bringing about significant changes in the quality of services supplied to smart city residents and urban environments and life, the development and deployment of ICT in city infrastructure... Due to the long-term goal of bringing about significant changes in the quality of services supplied to smart city residents and urban environments and life, the development and deployment of ICT in city infrastructure has spurred interest in smart cities. Applications for smart cities can gather private data in a variety of fields. Different sectors such as healthcare, smart parking, transportation, traffic systems, public safety, smart agriculture, and other sectors can control real-life physical objects and deliver intelligent and smart information to citizens who are the users. However, this smart ICT integration brings about numerous concerns and issues with security and privacy for both smart city citizens and the environments they are built in. The main uses of smart cities are examined in this journal article, along with the security needs for IoT systems supporting them and the identified important privacy and security issues in the smart city application architecture. Following the identification of several security flaws and privacy concerns in the context of smart cities, it then highlights some security and privacy solutions for developing secure smart city systems and presents research opportunities that still need to be considered for performance improvement in the future. 展开更多
关键词 Smart Cities Internet of Things (IoT) SECURITY PRIVACY attackS threats
下载PDF
融合威胁情报与知识图谱的网络攻击溯源方法
4
作者 张玉臣 孙澄 +2 位作者 姜迎畅 马军强 胡浩 《情报杂志》 北大核心 2024年第8期72-83,91,共13页
[研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威... [研究目的]攻击溯源是网络空间安全保障的重要组成部分,面对网络空间数据海量、异质多元、结构松散等特点,亟需大数据分析与人工智能相结合,有效识别敌手攻击威胁,溯源攻击链和背后的攻击组织,并实施针对性防御。[研究方法]针对攻击威胁特征识别难的问题,提出了知识图谱驱动的网络攻击溯源方法,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景。在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。[研究结论]实验结果表明,该方法能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,增强高级可持续攻击威胁特征识别的全面性。 展开更多
关键词 威胁情报 威胁指纹 知识图谱 攻击溯源 威胁识别 场景重构
下载PDF
基于光学的物理域对抗攻防综述
5
作者 陈晋音 赵晓明 +1 位作者 郑海斌 郭海锋 《网络与信息安全学报》 2024年第2期1-21,共21页
对抗攻击是指通过在原始输入中植入人眼无法察觉的微小扰动,误导深度学习模型做出错误预测的攻击。与数字域对抗攻击相比,物理域对抗攻击可实现对抗性输入被采集设备捕获并转换为视觉系统内的二值图像之前,将扰动引入输入,对基于深度学... 对抗攻击是指通过在原始输入中植入人眼无法察觉的微小扰动,误导深度学习模型做出错误预测的攻击。与数字域对抗攻击相比,物理域对抗攻击可实现对抗性输入被采集设备捕获并转换为视觉系统内的二值图像之前,将扰动引入输入,对基于深度学习的计算机视觉系统构成了实际安全威胁。基于光学的物理域对抗攻击技术(如使用投影照射)作为一种典型的非侵入性攻击,由于其扰动与现实世界中自然环境产生的影响非常相似,更容易被忽略,从而疏于防护。鉴于它们具有高度的不可见性和可执行性,可对实际系统构成重大甚至致命的威胁。基于现有研究工作,重点介绍和讨论了计算机视觉系统中基于光学的物理域对抗攻击技术,并对现有技术在攻击场景、攻击手段、攻击目标、攻击效果等方面展开详细分析,最后探讨了基于光学的物理域对抗攻击未来潜在研究方向。 展开更多
关键词 对抗攻击 深度学习 安全威胁 光学物理域对抗攻击
下载PDF
基于攻击意图的工业网络抗毁性评价研究
6
作者 赵剑明 曾鹏 王天宇 《网络安全与数据治理》 2024年第2期1-8,共8页
随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影... 随着工业网络的迅猛发展,安全事件层出不穷,网络抗毁性成为了该领域关注的焦点之一。针对工业网络中的安全问题,以攻击意图为切入点,开展了工业网络抗毁性评价问题的研究。首先,通过对已知攻击案例的分析,识别了多种攻击类型及其潜在影响;然后,区别于现有针对网络系统本身特性的评价方法,将攻击的潜在意图纳入考量,构建了一个综合性的抗毁性评价方法;最后,在一个工业网络系统模型上,通过与现有流行的网络系统抗毁性评价方法对比,发现所提出的基于攻击意图的工业网络抗毁性评价方法具有更加客观、稳定的评估效果。该抗毁性评价方法综合考虑了外界攻击的意图、发生概率、影响范围以及可能的后果,有效刻画了不同场景下系统面对相同规模外界攻击时的抗毁性。 展开更多
关键词 攻击意图 安全风险测度 工业物联网 安全威胁
下载PDF
APT攻击与检测研究
7
作者 刘畅 《科技创新与应用》 2024年第21期8-11,共4页
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点... 随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点,对传统安全防御体系造成严重威胁。该文介绍历史上一些典型的APT攻击案例,梳理APT的攻击特点和典型流程,最后探讨现有的对抗APT比较有效的检测方法。 展开更多
关键词 高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测
下载PDF
因果图表征的网络攻击数据集构建
8
作者 朱光明 冯家伟 +4 位作者 卢梓杰 张向东 张锋军 牛作元 张亮 《计算机技术与发展》 2024年第4期124-131,共8页
高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足... 高级可持续威胁攻击因其多阶段可持续的特性,已经成为现阶段网络攻击的主要形式。针对此类型攻击的检测、预测研究,不可避免地需要相关数据集的支撑。在构建数据集时,往往需要真实的网络与主机数据。但出于隐私与安全的考虑,很少有满足要求的开源数据集。现有的数据集也往往只提供原始的网络流和日志数据,对长时攻击上下文解析的缺乏导致单纯地利用神经网络进行数据包的恶性甄别和预测的实用性不足。为了解决这些问题,该文基于网络环境的真实攻击过程数据,构建并公布了一个基于因果图的网络攻击数据集。与传统的原始网络流和日志数据集相比,该数据集充分挖掘了攻击上下文中的因果关系,可以跨长时域对高级可持续威胁攻击进行建模,方便研究人员进行攻击检测与预测的研究。该数据集开源在https://github.com/GuangmingZhu/CausalGraphAPTDataset上。 展开更多
关键词 网络安全 因果图 高级可持续威胁攻击 攻击上下文
下载PDF
武器化攻击背景下的生成式虚假信息威胁情报发现研究
9
作者 汪霜傲 秦鹏 《情报杂志》 北大核心 2024年第9期57-69,共13页
[研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器... [研究目的]对相关威胁情报发现工作进行实证研究,探索生成式虚假信息的武器化作用机理以及防范措施,为相关个体提供参考。[研究方法]首先,设计生成式虚假信息的武器化攻击活动识别方案,集中于三个部分,分别是生成式虚假信息判断、武器化攻击活动特点解析、识别标准建立及总体流程确定;其次,建构威胁情报发现模型,论述其建构基础并从威胁态势、威胁规模及威胁程度三个方面予以落实;最后,为检验识别方案及情报发现模型有效性,以“巴以冲突”下的Telegram群组空间为例进行实证分析。[研究结论]识别方案及情报发现模型均能取得预期结果,相关个体及部门在今后的生成式虚假信息的防范工作中应当做到细化识别方案、优化情报模型、量化关联指标以及深化洞察方略。 展开更多
关键词 生成式 虚假信息 武器化 信息攻击活动 威胁情报 情报发现 巴以冲突
下载PDF
水下系统潜在网络攻击与安全威胁研究
10
作者 吴建鲁 傅明驹 《舰船科学技术》 北大核心 2024年第16期130-135,共6页
水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临... 水下系统高度依靠软件和IT密集型技术来实现其预期性能,并通过网络能力整合实现系统集成优化,在面对日益复杂的网络威胁时,单个系统运行产生的任何漏洞和威胁都可能对与其连接的其他系统构成威胁,显著扩大了其攻击面。结合水下系统面临的严峻安全形势,总结相关领域网络安全国内外研究现状,介绍水下系统的系统组成、网络架构和技术特征,梳理水下系统安全防护的薄弱环节,研究水下系统面临的潜在网络攻击与安全威胁,分析水下系统网络安全防护技术挑战,为水下系统网络安全防护研究提供参考和借鉴。 展开更多
关键词 水下系统 网络攻击 安全威胁 安全防护
下载PDF
基于威胁情报的汽车攻击检测技术
11
作者 郭必桁 彭扬 +3 位作者 汪向阳 陈丽蓉 罗蕾 赵焕宇 《网络空间安全科学学报》 2024年第2期86-96,共11页
随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆... 随着汽车的复杂性和连接性不断增加,确保汽车网络安全已成为一个关键问题。传统的基于规则的入侵检测系统难以全面应对复杂且多变的网络攻击问题,为此提出了一种基于威胁情报的汽车攻击检测技术。将获取的开源威胁情报与实时采集的车辆威胁数据相结合,利用威胁情报对汽车遭受的网络安全攻击进行检测和分析。利用知识图谱技术对公开威胁情报进行存储和整合,从而对车辆遭受的网络攻击进行分析,并通过关键词提取和文本相似性分析技术,从开源威胁情报中提取出新的与汽车相关的威胁情报。同时,利用另一个知识图谱来分析从实际车辆获取的实时威胁数据,对车辆所遭受的网络攻击进行检测和识别。通过对威胁情报的利用和分析,构建了一种基于情报的汽车攻击检测技术。 展开更多
关键词 智能网联汽车 攻击检测 威胁情报 知识图谱 攻击分析
下载PDF
基于视频图像分析的行人遇袭安全预警监测技术研究
12
作者 刘亦照 曹博涛 《粘接》 CAS 2024年第10期177-180,共4页
在对行人身体的攻击发生之前,提前发现早期潜在攻击威胁可减少暴力事件的发生。为实现该目的,提出了基于视频图像分析的自动威胁行为检测新方法,通过该方法,可在行人身体接触发生之前产生潜在攻击威胁的早期预警,即当攻击者离受害者还... 在对行人身体的攻击发生之前,提前发现早期潜在攻击威胁可减少暴力事件的发生。为实现该目的,提出了基于视频图像分析的自动威胁行为检测新方法,通过该方法,可在行人身体接触发生之前产生潜在攻击威胁的早期预警,即当攻击者离受害者还有一段距离时,就可以检测到潜在的威胁,从而实现预警生成。为验证所提出的算法在攻击威胁检测中的有效性,将其性能与3种方法进行了对比。对比结果表明,与所对比方法相比,所提出的方法对攻击威胁检测的准确率更高。 展开更多
关键词 攻击威胁 检测 视频图像分析 早期预警
下载PDF
信息系统“Insider threat”分析及其解决方案 被引量:2
13
作者 王辉 刘淑芬 张欣佳 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2006年第5期809-813,共5页
为了更好地辅助管理人员对信息系统安全策略配置的系统化认识,对具有代表性的内部威胁的分类和建模方法进行了分析研究,并比较了各种方法的优、缺点。同时,在探讨了减少内部威胁的不同解决方案的基础上,提出了一个能尽可能减少内部威胁... 为了更好地辅助管理人员对信息系统安全策略配置的系统化认识,对具有代表性的内部威胁的分类和建模方法进行了分析研究,并比较了各种方法的优、缺点。同时,在探讨了减少内部威胁的不同解决方案的基础上,提出了一个能尽可能减少内部威胁的改良方案。 展开更多
关键词 计算机应用 内部威胁 内部攻击 信息系统 分类 建模
下载PDF
基于威胁发现的APT攻击防御体系研究
14
作者 赵新强 范博 张东举 《信息网络安全》 CSCD 北大核心 2024年第7期1122-1128,共7页
APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和... APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。 展开更多
关键词 网络空间安全 APT 未知攻击 红蓝对抗 威胁发现
下载PDF
一种基于威胁模型的安全测试用例生成框架和工具
15
作者 付昌兰 张贺 +1 位作者 李凤龙 匡宏宇 《软件学报》 EI CSCD 北大核心 2024年第10期4573-4603,共31页
近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试... 近年来,软件系统安全问题正引发越来越多的关注,系统存在的安全威胁容易被攻击者所利用,攻击者通常采用各种攻击技术诸如口令暴力破解、网络钓鱼、SQL注入等对系统进行攻击.威胁建模是一种结构化分析、识别并处理威胁的方法,传统的测试主要集中在测试代码缺陷,处于软件开发后期,不能很好地对接前期威胁建模分析成果以构建安全的软件,业界威胁建模工具缺少进一步生成安全测试的功能.为了应对此问题,提出一种从威胁模型生成安全测试用例的框架,并设计和实现工具原型.为了便于测试,对传统的攻击树模型进行改进,对构建的模型进行规范性检查,从该模型中可以自动生成测试线索.根据攻击节点发生概率对测试线索进行评估,优先检测概率较高的威胁的测试线索.对防御节点进行评估,选择收益性较高的防御方案缓解威胁,以改进系统安全设计.通过为攻击节点设置参数可以将测试线索转换成具体的测试用例.在软件开发早期阶段以威胁建模识别出的威胁作为输入,通过框架和工具可以生成测试,指导后续的安全开发和安全测试设计,将安全技术更好地嵌入到软件设计和开发之中.案例研究部分将该框架和工具运用于极高危风险的安全测试生成,并说明了其有效性. 展开更多
关键词 威胁模型 威胁建模 攻击树模型 测试用例生成 测试线索
下载PDF
水面舰艇网络攻击威胁分析
16
作者 李宏海 朱兴乐 张博 《舰船科学技术》 北大核心 2024年第11期177-181,共5页
现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突... 现代水面舰艇大量使用信息技术,面临严重的网络攻击威胁,深入分析水面舰艇网络攻击威胁,对提高水面舰艇网络安全防护能力至关重要。水面舰艇网络攻击威胁主要来源于敌对势力和我方人员,可分为在线攻击和离线攻击两大类,主要包括边界突破攻击、中间接入攻击、恶意代码代码植入攻击、潜信道攻击等。针对实现各类网络攻击的难点,可采取加强舰艇信息保密、强化网络边界防护、及时封堵安全漏洞等防护措施。 展开更多
关键词 威胁分析 网络攻击 水面舰艇
下载PDF
基于溯源图的网络攻击调查研究综述
17
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
下载PDF
基于威胁度评价的巴基斯坦境内恐怖袭击事件空间分布特征研究
18
作者 徐顺聪 杨永斌 +1 位作者 张世伟 张磊 《中国人民警察大学学报》 2024年第3期67-78,共12页
基于巴基斯坦境内2011—2020年恐怖袭击事件数据信息,利用量化评估方法计算恐怖袭击事件的威胁度,采用核密度、空间自相关、Gi*指数以及新兴时空热点等分析方法,研究巴基斯坦境内恐怖袭击事件的空间演变特征。研究表明:巴基斯坦境内恐... 基于巴基斯坦境内2011—2020年恐怖袭击事件数据信息,利用量化评估方法计算恐怖袭击事件的威胁度,采用核密度、空间自相关、Gi*指数以及新兴时空热点等分析方法,研究巴基斯坦境内恐怖袭击事件的空间演变特征。研究表明:巴基斯坦境内恐怖袭击事件按威胁度从低到高可分为五个等级,各等级在空间分布特征上具有一致性。2011—2020年巴基斯坦境内恐怖袭击事件呈现显著的空间聚集性,在聚集区域上主要分为三个核心活跃区,即白沙瓦、奎达、卡拉奇。恐怖袭击事件的热点区域主要集中在这三个核心活跃区,无冷点区域。恐怖袭击事件的新兴时空热点模式主要以连续热点和持续的热点为主并且相对稳定,同样分布在三个核心活跃区附近,冷点区域大部分以连续冷点的形式出现,新增冷点则主要出现在马拉坎附近区域。 展开更多
关键词 巴基斯坦 恐怖袭击 威胁度评价 时空演变 热点分析 GIS
下载PDF
一种基于图注意力机制的威胁情报归因方法
19
作者 王婷 严寒冰 郎波 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2293-2303,共11页
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的... 威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的攻击组织,从而有助于进一步的专家分析。通过设计威胁情报知识图谱,提取战术和技术情报,对恶意样本、IP和域名进行属性挖掘,构建复杂网络,使用图注意力神经网络进行威胁情报报告节点分类。评估表明:所提方法在考虑类别分布不均衡的情况下,可以达到78%的准确率,达到对威胁情报报告所属组织进行有效判定的目的。 展开更多
关键词 威胁情报 高级持续性威胁组织 知识图谱 图注意力机制 攻击溯源
下载PDF
2023年国外网络空间安全管理举措概览
20
作者 曾杰 《信息安全与通信保密》 2024年第1期2-8,共7页
近年来,随着俄乌冲突的爆发、巴以冲突的猝然发生,全球网络空间安全态势更加复杂紧张。ChatGPT安全、太空安全、分布式拒绝服务攻击等问题呈现新的变化,严重危及国家关键基础设施安全。对此,全球各主要国家从网络安全顶层设计、标准指... 近年来,随着俄乌冲突的爆发、巴以冲突的猝然发生,全球网络空间安全态势更加复杂紧张。ChatGPT安全、太空安全、分布式拒绝服务攻击等问题呈现新的变化,严重危及国家关键基础设施安全。对此,全球各主要国家从网络安全顶层设计、标准指南战略文件、机构管理与优化、网络安全研发投入、国际合作等方面采取积极应对措施,以建设更具弹性的网络空间安全能力。 展开更多
关键词 ChatGPT 网络安全 太空威胁 网络攻防
下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部