期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:2
1
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤模型 att&ck模型
下载PDF
基于ATT&CK战术框架的自动化渗透攻击研究 被引量:5
2
作者 庞进 王景初 郝龙 《网络安全和信息化》 2021年第10期120-124,共5页
本文对ATT&CK战术框架、战术方法和实战经验进行融合,实现从信息收集、暴露面检测、漏洞确权、渗透利用关键步骤的自动化渗透攻击的目的,自动化完成"信息收集、暴露面检测(含漏洞确权)、渗透利用"完整攻击链流程,填补网... 本文对ATT&CK战术框架、战术方法和实战经验进行融合,实现从信息收集、暴露面检测、漏洞确权、渗透利用关键步骤的自动化渗透攻击的目的,自动化完成"信息收集、暴露面检测(含漏洞确权)、渗透利用"完整攻击链流程,填补网络安全专业人才匮乏及内部人员能力不足等问题,适用于攻防对抗、攻防演练、安全测试和内部实训等多种应用场景。 展开更多
关键词 信息收集 攻防演练 安全测试 实战经验 攻击 渗透攻击 自动化 暴露面
下载PDF
基于ATT&CK框架的实战分析 被引量:9
3
作者 冀俊涛 石磊 《网络安全技术与应用》 2021年第2期6-8,共3页
本文介绍了ATT&CK框架的攻击战术和攻击技术,具体讲解"水坑攻击"和"Valid Account攻击"并且分析战术的危害。实战模拟"红蓝对抗"中红队的ATT&CK战术,并总结红队渗透攻击链。
关键词 APT攻击 att&ck框架 红蓝对抗 att&ck实战攻击链
原文传递
网络空间威胁狩猎的研究综述 被引量:13
4
作者 徐嘉涔 王轶骏 薛质 《通信技术》 2020年第1期1-8,共8页
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击... 近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。 展开更多
关键词 威胁狩猎 网络空间 att&ck 攻击模型 高级可持续性攻击
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部