精华内容
下载资源
问答
  •  中:许多组织迅速发现网络威胁搜寻是现代安全运营中心(SOC)演进的下一步,但他们仍不确定如何开始搜寻或在发展其搜寻功能方面走了多远。 本白皮书正式确定了如何在组织内有效进行威胁搜寻的参考模型。 我们从一...

    论文翻译,来自谷歌翻译

    I. INTRODUCTION - WHAT IS HUNTING?

           Many organizations are quickly discovering that cyber threat hunting is the next step in the evolution of the modern Security Operations Center (SOC), but they remain unsure of how to start hunting or how far along they are in developing their hunt capabilities. This white paper formalizes a reference model for how to effectively conduct threat hunting within an organization. We begin with an important question: How can you quantify where your organization stands on the road to effective hunting? 

    中:许多组织迅速发现网络威胁搜寻是现代安全运营中心(SOC)演进的下一步,但他们仍不确定如何开始搜寻或在发展其搜寻功能方面走了多远。 本白皮书正式确定了如何在组织内有效进行威胁搜寻的参考模型。 我们从一个重要的问题开始:您如何量化您的组织在实现有效狩猎的道路上所处的位置?

     

           Before we can talk about hunting maturity though, we need to discuss what exactly we mean when we say “hunting”. We define hunting as the process of proactively and iteratively searching through networks to detect and isolate advanced threats that evade existing security solutions. There are many different techniques hunters might use to  find the bad guys, and no single one of them is always “right”. The best one often depends on the type of activity you are trying to find.  

    在谈论狩猎成熟度之前,我们需要讨论说“狩猎”时的确切含义。 我们将狩猎定义为 主动和迭代地搜索网络 以检测 和 隔离逃避  现有安全解决方案的高级威胁 的过程。 猎人可能会使用许多不同的技术来发现坏人,而且没有一个人总是“正确”的。 最好的选择通常取决于您要寻找的活动类型。

          Hunting consists of manual or machine-assisted techniques, as opposed to relying only on automated systems like SIEMs. Alerting is important, but cannot be the only focus of a detection program. In fact, one of the chief goals of hunting should be to improve automated detection by prototyping new ways to detect malicious activity and then turning those prototypes into effective new automations.
          狩猎由手动或机器辅助技术组成,而不是仅依赖于自动化系统(如SIEM)。 警报很重要,但不能成为检测程序的唯一重点。 实际上,狩猎的主要目标之一应该是通过为检测恶意活动的新方法建立原型,然后将这些原型转变为有效的新自动化方法,来改进自动检测。

    II. THE HUNTING MATURITY MODEL (HMM)

         With that de nition of hunting in mind, consider what makes up a good hunting infrastructure. There are a number of factors to consider when judging an organization’s hunting ability, including:

         考虑到狩猎的定义,请考虑构成良好狩猎基础设施的因素。 评估组织的狩猎能力时需要考虑许多因素,包括:

    1 The quantity and quality of the data they collect; 

    1他们收集的数据的数量和质量;

     2 In what ways they can visualize and analyze various types of data

    2 他们可以通过什么方式可视化和分析各种类型的数据

    3  What kinds of automated analytic they can apply to data to enhance analyst insights
    3 他们可以将哪些自动分析应用于数据以增强分析人员的见解

      

    展开全文
  • NIST网络安全框架.pdf

    2020-03-10 22:46:14
    美国商务部国家标准与技术研究院(NIST)发布《提升关键基础设施网络安全的框架》,该框架框架核心、框架实施层和框架概况三大基本要素组成。框架核心提供了一套关键基础设施行业通用的网络安全活动、预期结果和...
  • 1、什么是Django框架?  Django 是用 Python 写的web 应用程序框架。 web框架是一套组件,能帮助你更快、更容易地开发web站点。  当你开始构建一个web站点时,你总... 当一个用户请求到达网络服务器,它会被...

    1、什么是Django框架?

        Django 是用 Python 写的web 应用程序框架。 web框架是一套组件,能帮助你更快、更容易地开发web站点。

        当你开始构建一个web站点时,你总需要一些相似的组件:处理用户认证(注册、登录、登出)的方式、一个管理站点的面板、表单、上传文件的方式,等等。于是有人开发出这这套框架供大家使用。

        当一个用户请求到达网络服务器,它会被传递到Django,试图找到实际上什么是被请求的。 它首先会拿到一个网页的地址,然后试图去弄清该做什么。 这个部分是由Django的urlresolver(url解析器)。 它并不十分聪明,他接受一个模式列表,然后试图去匹配 URL。 Django从顶到底检查模式,如果有匹配上的,那么Django会将用户请求传递给相关的函数(这被称作视图)。).视图函数能在数据库中寻找到一些信息。 如果用户要求修改数据,视图 将检查是否你允许它这么干,然后更新工作描述,并发回一个消息:“做完了”。 然后视图生成响应,并且Django能够发送给用户的web浏览器。

    答:Django是以个用来接收用户需求,匹配所需网页的地址,然后再检查需求里是够还有其他的特殊要求,如果有则利用数据库进行处理,最后将处理过的网页发给用户。

    URLmapper:投射请求      view:分析执行请求      modles:管理数据

    2、有哪些常见的网络威胁

    XSS(Cross Site Scripting):攻击者通过向浏览器所信任的网站里插入脚本,从而让脚本进入到浏览器中,从而获取到用户使用的网站的授权cookie,并将此发送给攻击者。

    反射型 XSS 攻击:攻击者再用户想要点的连接后面再加上一些恶意脚本(以URL参数形式传送到服务器),当服务器返回用户需要的内容是,脚本也会将网站内容返回给攻击者。

    持久性XSS攻击:攻击者直接将脚本插入再网站中,不知不觉地显示并被用户无意间运行。

    应对方法:输入过滤:修改用户数据使其无法用于运行脚本或其它影响服务器代码执行的过程。许多Web框架默认情况下都会对来自HTML表单的用户数据进行过滤。

    SQL 注入漏洞:攻击者通过更改SQL代码,从而访问、修改或删除数据。成功的注入攻击可能会伪造身份信息、创建拥有管理员权限的身份、访问服务器上的任意数据甚至破坏/修改数据使其变得无法使用。

    应对方法:将输入的SQL语句中其他含义的字符进行转义(/),使其无意义。

    总结:一个web服务器不可以相信任何来自网络浏览器的数据!至少要先过滤。

    -------------------------------------------------------------------------------------------------------------------------------------------------------------------------                                                                                                                                                                     欢迎交流和提意见

    展开全文
  • 网络威胁安全数据可视化通过提供有效的信息可视化交互手段,有效提升网络安全专家在分析网络空间安全问题过程中的认知能力。介绍了网络威胁安全数据可视化技术的研究现状和面临的问题,并对未来的发展趋势进行了展望...
  • NSA/CSS网络威胁架构

    2021-01-23 22:15:45
    美国国家局(NSA)提出《网络威胁架构》(Cyber Threat Framework),该框架比较系统的定义了网空威胁的6个阶段及其主要动作和典型首发的标准表达,旨在供美国政府与合作伙伴和利益相关者讨论攻击活动时参考。...

    美国国家局(NSA)提出《网络威胁架构》(Cyber Threat Framework),该框架比较系统的定义了网空威胁的6个阶段及其主要动作和典型首发的标准表达,旨在供美国政府与合作伙伴和利益相关者讨论攻击活动时参考。

    展开全文
  • 摘要 云计算的迅速采用,使得组织正面临...统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。ATT&CK框架成为当前最广泛采用的威胁调查框架,并且仍在快速发展之中。 从.

     摘要

    云计算的迅速采用,使得组织正面临着安全责任划分、安全防护和安全运营等方面的新挑战。云安全责任共担模型在管理和控制方面进行了明确的划分,但对于具体发生的安全事件来说仍是模棱两可。组织正在努力同时应对多种类型高风险威胁,在云安全防护方面仍然面临诸多重大挑战。随着云安全挑战和问题日渐复杂,安全运营中心单一的威胁调查方法也不再有效。

    统一云端和本地环境的威胁调查框架有助于改善组织的网络安全态势、优化组织流程和提高产出。ATT&CK框架成为当前最广泛采用的威胁调查框架,并且仍在快速发展之中。

    从技术认同上来看,ATT&CK框架的使用有助于组织展现履行云服务保护责任的良好形象。从采用目的上来看,大多数组织使用ATT&CK框架的目的是确定当前部署的安全产品或重要任务与框架范围或要求之间所存在的差距。从采用效果上来看,ATT&CK框架全面反映了现有攻击者的战术和技术,在实际的云安全实践和安全运营中被普遍采用。从采用程度上来看,大多数企业已经处于规划和后续的实施阶段。从采用方式上来看,安全事件标记后的策略实施仍然是以手工作业方式为主,缺乏有效的自动化。

    ATT&CK框架在实现时也存在一些鸿沟。大中型企业对自己的安全产品是否能够有效检测ATT&CK矩阵中所有攻击技术的信心不足。一些安全产品尚未完全覆盖ATT&CK战术相关的所有技术和子技术,ATT&CK框架实现时缺乏多源事件的关联,安全产品之间缺乏互操作性。ATT&CK作为风险管理框架(或与之集成),仍然需要说明云厂商和客户之间责任共担的细节。

    调查报告认为,云端威胁仍不断发展变化中,但大多数威胁都是可以检测和防范的。不论责任共担模型如何划分职责,云厂商应采取全面的方法来调查云端威胁。首先,云厂商应当采用ATT&CK框架进行威胁调查,识别攻击者的战术和技术。其次,云厂商要全面调查来自网络、终端和云端等所有数据源的安全事件,并将三者关联起来进行综合分析。最后,安全运营团队面临着日渐增多的威胁调查,有必要基于安全框架采取自动化方式进行事件标记和安全策略实施等

     

    1 前言

    云计算使得任何组织都可以付费使用云厂商数据中心的软硬件资源。云计算以一种普适、方便和按需付费的方式实现了对共享池中可配置计算资源的网络访问,这些计算资源包括网络、服务器、存储、应用程序和服务等,能够被快速和自动化的供应和回收。云计算提供了多样化的服务模型和部署架构,能够灵活适应不同的应用场景。例如,云计算4种主要的服务模式包括软件即服务(SaaS)、平台即服务(PaaS)、基础设施即服务(IaaS)和功能即服务(FaaS);云计算3种不同部署架构,包括公有云、私有云和混合云。

    云计算在安全责任划分、安全防御和安全运营等方面面临挑战。例如,服务模型的多样化带来了安全责任划分问题,现在的云安全责任共担模型(如表1所示)在责任划分上仍然过于粗糙。IaaS模型中,云厂商承担较低层(即存储、网络、服务器和虚拟化层)的安全责任,客户承担操作系统及以上层的安全责任;PaaS模型中,云厂商承担除数据和应用程序之外的所有责任,包括网络、存储、服务器、虚拟化、操作系统、中间件和运行时;FaaS模型(也称无服务器架构)中,客户承担微服务单个编程模块的安全责任,云厂商承担其他剩余责任;SaaS模型中,云厂商承担与运营服务等相关的所有安全责任,客户只承担配置和数据的安全责任。

    表1: 云安全责任共担模型示意说明

     

     

    为了评估组织当前所面临的云安全挑战,有必要对云端威胁进行全面和深入的调查。组织正在越来越多地采用MITRE ATT&CK框架调查威胁。ATT&CK是一个根据真实的观察数据来描述和分类攻击者战术和技术的知识库,已经被广泛应用到网络安全产品或服务威胁模型和方法的开发之中。最新的企业8.0版本提供了14种战术(共计205种技术),包括侦测(如收集受害者主机信息)、资源开发(攻破基础设施或账户)、初始化访问(如鱼叉式网络钓鱼)、执行(如利用PowerShell)、持久化(如使用登录脚本)、提权(如进程注入)、防御绕过(如修改注册表)、凭证访问(如从web浏览器提取凭证)、发现(如网络共享发现)、横向移动(如通过远程桌面协议连接)、收集(如本地系统的数据)、命令和控制(如通过非标准端口通信)、数据渗出(如通过命令和控制通道渗出数据)、施加影响(如勒索软件加密的数据)。

     

    安全运营中心采用ATT&CK框架调查威胁,有助于全面掌握攻击者的战术和技术。报告将介绍上云企业所面临的云安全挑战、ATT&CK作为云端威胁调查框架的有效性和市场采用情况、ATT&CK框架的实现鸿沟以及相关建议。

     

     

    2 云安全挑战

    首先,云安全责任共担模型在管理和控制方面进行了明确的划分,但对于具体发生的安全事件来说仍然模糊不清。云厂商控制的服务层次缺乏可见性(例如,较低层的存储、网络、服务器和虚拟化),很难确定客户的数据泄露是否是由云厂商宿主平台上的安全事件引起的。更为严重的是,随着云厂商正越来越多地引入“即服务”产品,新的服务模型不断形成,安全责任的划分将会更加复杂。例如,目前已被亚马逊、谷歌和微软等企业广泛采用的功能即服务(FaaS)是一个相对较新的产品,对这种新服务模式需要重新界定安全责任。

    其次,组织正在同时与多种高风险的威胁类型作斗争。ATT&CK 框架云矩阵中10种战术,从初始化访问到数据渗出等战术攻击都十分频繁。为了应对这些威胁,安全运营团队正在对攻击进行分类和补救。60%的组织建立了安全运营中心,并雇佣了专门的云端威胁调查工程师。32%的受访者目前所在的安全运营中心有10-20名云端威胁调查工程师,15%的受访者目前所在的安全运营中心有20多名云端威胁调查工程师。

    再次,组织在云安全防护方面仍然面临诸多重大挑战。34%的受访者在检测正在进行中的攻击方面遭遇挑战,32%的受访者在保护和管理多个云服务方面遭遇挑战,31%的受访者在与第三方共享数据时遭遇挑战,31%的受访者在防范未经授权访问方面遭遇挑战,81%的受访者正在遭受ATT&CK云矩阵中的战术攻击,且频率非常高。

    此外,随着云安全挑战和问题日渐复杂,安全运营中心单一的威胁调查方式不再有效。许多威胁并非孤立于云或本地基础设施,在混合云部署模型这种异构环境下,来自云服务的威胁可以穿透本地基础设施,来自本地基础设施的威胁也可以穿透云服务。无论是云端威胁,还是传统的场内基础设施的威胁,云端威胁调查工程师需要确保云威胁调查与其他安全运营调查相结合。

    所有这些挑战都突出了ATT&CK威胁调查框架的必要性,该框架既既要包含云环境威胁,也要包含传统本地基础设施的威胁。

     

    3 ATT&CK威胁框架解决方案

    ATT&CK威胁框架有助于全面掌握攻击者的战术和技术,在安全运营中心采用ATT&CK威胁框架调查威胁已成为广泛共识。63%的大中型企业的安全运营中心正在同时使用ATT&CK 的云矩阵和企业矩阵。

    从技术认同上来看,ATT&CK框架的使用有助于政府和企业展现履行云服务保护责任的良好形象。87%的受访者认为采用ATT&CK 云矩阵有助于改善组织云安全,79%的受访者认为采用ATT&CK 云矩阵有助于推动云计算的采用。69%的受访者认为将安全运营中心外包给采用ATT&CK框架的第三方会感到放心。ATT&CK框架正在被政府和企业的防御者广泛使用,以发现可见性、安全工具和流程方面的不足。

    从采用目的上来看,大多数组织使用ATT&CK框架的目的是确定当前部署的安全产品或重要任务与框架范围或要求之间所存在的差距。57%的受访者认为ATT&CK框架有助于确定当前部署的安全工具中的实现差距,55%的受访者认为该框架对安全策略实施有用,54%的受访者认为该框架对威胁建模有用。

    从采用效果上来看,ATT&CK框架全面反映了现有攻击者的战术和技术,在实际的云安全实践和安全运营中被普遍采用。81%的企业现在正在使用ATT&CK框架,其中63%的企业使用企业矩阵(Windows/Mac/Linux),其中也有63%的企业正在使用云矩阵。83%的企业矩阵采用者认为企业矩阵全面反映了他们面临的攻击者战术和技术,86%的云矩阵采用者认为云矩阵全面反映了他们面临的攻击者战术和技术。

     

     

     

     

    从采用程度上来看,大多数企业已经处于规划和后续的实施阶段。报告首先将云矩阵采用程度划分为无实施计划、前期规划、规划、早期实施(主要用于参考和知识管理)、中期实施(主要用于知识决策和自动响应)和高级实施(主要用于主动式威胁狩猎)。其中,44%的企业处于规划和早期实施阶段,44%的企业正处于ATT&CK云矩阵的中高级阶段。并且,框架采用程度与最佳安全实践有关。中高级实施阶段通常需要将云端、终端和网络环境的安全事件关联在一起,60%的受访者表示云矩阵正处于中高级实施阶段,57%的受访者表示企业矩阵正处于中高级实施阶段。对来自所有来源的安全事件进行全面分析,能够全面促进安全事件检测和防御能力的构建。

    从采用方式上来看,安全事件标记后的策略实施仍然是以手工方式为主,缺乏有效的自动化。所有来源的安全事件,意味着海量的数据,分析这些数据往往导致安全运营中心的人力资源耗尽,迫切需要引入自动化的分析机制。91%的ATT&CK的云矩阵受访者使用云安全产品标记事件,但不到一半的人实现了安全策略的自动化更改。其中,48%的云矩阵受访者(在早期实施、中期或高级阶段)表示会使用云安全产品标记事件,并允许安全策略自动化的更改。43%的受访者表示虽然会使用云安全产品标记事件,但并没有考虑安全策略自动化更改。安全运营团队有必要利用端到端的自动化工作流实现基于安全事件标记的威胁识别,以及实施防范安全事件和及时响应的安全策略。

     

    4 ATT&CK威胁框架实现鸿沟

     

    首先,一些安全产品尚未完全覆盖ATT&CK战术相关的所有技术和子技术。组织应当对所有安全产品进行持续测试,识别与ATT&CK战术相关的所有技术和子技术,确保安全产品的有效性。

    其次,ATT&CK框架的落地仍需相关基于ATT&CK框架的安全产品的支持。ATT&CK框架的使用正在面临一些挑战,45%的组织认为ATT&CK的安全产品之间缺乏互操作性,43%的组织认为很难将安全事件数据映射到战术和技术,36%的组织表示收到误报率太高。这些挑战需要基于ATT&CK框架的安全事件标记产品来解决。例如,“渗出”战术优先于“初始化访问”战术。

    再次,ATT&CK在实现时缺乏多源事件的关联。云计算的分布式特点以及通过互联网为用户提供的全球可访问性,增加了识别和调查企业威胁的复杂性。这些威胁包括的网络、终端和云组件的威胁,需要网络、终端和云等3个数据源的事件关联。只有39%的受访者在调查威胁时纳入了所有三种环境中的事件,大多数受访者(57%)只使用终端和云2个源的安全事件调查威胁。

    第四,ATT&CK作为风险管理框架(或与之集成),仍然需要说明云厂商和客户之间责任共担的细节。例如,美国政府的联邦风险和授权管理计划(Federal Risk and Authorization Management Program,FedRAMP)是一个很好的模式。通过划分联邦政府和云厂商之间所有部署的责任,FedRAMP使美国政府加快了云计算的部署,包括通过了国防部的联合企业防御基础设施(JEDI)等重大合同。云厂商为美国政府提供了专门的产品,如AWS GovCloud和Azure Government。

    第五,ATT&CK框架缺乏攻击者技术的优先级和权重。许多组织不使用ATT&CK框架,一个主要原因是其不考虑任何攻击者技术的优先级和权重。报告认为这种做法是有意为之,目的是促使对每个业务或安全产品的独立风险评估,并确定各自威胁的可能性和影响力。每个企业需要根据所在部门的威胁情报和具体的威胁模型,对战术和技术进行优先排序。

     

     

     

    未将所有来源安全事件关联的机构,失去发现威胁类型的能力

    最后,大中型企业对自己的安全产品是否能够有效检测ATT&CK矩阵中所有攻击技术的信心不足。只有大约49%的受访者对其组织的安全产品在每个ATT&CK矩阵中检测攻击者战术和技术的能力高度自信。

     

     

     

    5 建议措施

    云端威胁仍不断发展变化中,但大多数威胁都是可以检测和防范的。不论责任共担模型如何划分职责,云厂商应采取全面的方法来调查云端威胁。虽然有些企业采用了其他框架达到同样的效果,但ATT&CK框架的应用最为广泛的,超过80%的企业采用了该框架。ATT&CK框架的采用有助于改善网络安全态势,使企业更加自信地利用云计算资源。

    为此,报告建议采取以下措施进行全面的云端威胁调查:

    1)采用ATT&CK框架进行威胁调查,识别攻击者的战术和技术。大多数组织已经正在使用ATT&CK框架来标准化组织的知识库,识别当前部署的安全产品或工具中的漏洞,指导安全策略的实施,对威胁进行建模,并评估与采用新技术(如云服务)相关的风险。

    2)调查来自所有数据源的威胁。保持对事件的可见性对于检测和防范威胁至关重要。在威胁调查中,全面调查来自网络、终端和云的事件,并将三者关联起来进行综合分析。目前,只有39%的受访者在调查威胁时将所有三种环境结合在一起。

    3)自动化。安全运营团队面临着日渐增多的威胁调查,有必要使用安全框架进行自动化的事件标记。

     

     

    关于作者

    安未然,中科院信工所助理研究员、虎符智库特约作者,主要研究方向为计算机系统安全、安全大数据分析。

    展开全文
  • 欧洲北部地区(EHN)的商机伴随着网络威胁的危险,尤其是对于关键的基础设施而言,由于恶劣的环境气候条件和距离遥远,这些基础设施在这些北极地区变得“极为重要”。 EHN中的关键基础架构(CI)对于众多领域至关...
  • 首先,该模式从网络空间结构出发,通过划分安全威胁域、解析系统功能、设计共享机制,构建具有合纵连横作用的功能框架;其次,为提升威胁信息检测能力,设计了分层司职的协同化技术体系,阐述了威胁信息感知、处理、...
  • 点击蓝字关注我们了解威胁建模框架、方法...这个宽泛的定义听起来可能像是网络安全专业人员的职位描述,但是威胁模型的重要之处在于它是系统的和结构化的。威胁建模人员将执行一系列具体步骤,以全面了解他们试图保...
  • 针对图片转发场景下隐私泄露的问题,提出了一种跨社交网络的隐私图片分享框架,可用于图片隐私信息的延伸控制和溯源取证。延伸控制方案利用基于传播链的访问控制模型限制后续用户的操作权限,并将隐私策略嵌入图片...
  • 分析空中目标威胁评估特点,综合考虑威胁价值、威胁能力和威胁程度,建立空中目标威胁评估框架;针对海豚群算法易陷入局部最优和早熟收敛等问题,提出一种混沌海豚群算法,将混沌搜索策略引入海豚群算法,通过混沌初始化、...
  • 本文以瑞典为例,以一种多监管的背景下可持续的全球方法,探索和分析了气候变化,环境威胁和网络威胁之间的联系。 已经进行了材料的研究和收集,其确切目的是在环境法规与网络空间和网络安全系统之间划清界限。 网络...
  • 物超所值:八大网络安全开源框架

    千次阅读 2014-05-18 14:06:53
    网络安全是一件不容忽视的大事,这里向大家推荐八款简单实用的八大网络安全框架,可以最大限度的帮助你保证网络安全不受侵犯威胁。 能帮助构建、操作安全系统的开源项目多到数不清,尤其是随着对工具的安全监控和...
  • 12月10日ThinkPHP团队发布了版本更新,修复了一处远程命令执行漏洞,该漏洞是由于ThinkPHP框架对控制器没有进行严格的安全过滤,致使攻击者可以伪造恶意参数进行代码执行。12月11日阿里云即发布威胁预警,表示捕获到...
  • 最近,MITRE联合DHS发布了STIX框架(Structured Threat Information eXpression,结构化威胁信息表达式)用于网络空间的威胁情报分享。该框架已经在US-CERT使用。 在我以前的博文中,已经多次提到的威胁情报分享的...
  • 本文讲的是入侵检测钻石模型和基于网络威胁复制,我最近在 BSides DC 峰会上与 Chris·Ross 一起演示了复制对手在攻击过程中使用的(这里指红军也就是攻击者)后期漏洞利用工具以及谍报技术。在演讲期间,我们简要...
  • 12月10日ThinkPHP团队发布了版本更新,修复了一处远程命令执行漏洞,该漏洞是由于ThinkPHP框架对控制器没有进行严格的安全过滤,致使攻击者可以伪造恶意参数进行代码执行。12月11日阿里云即发布威胁预警,表示捕获到...
  • 中国应尽快以客观,公正,完整,辩证的视角,构建关于网络主权为代表的系列问题的理论框架。 建立通融中外话语体系的表达框架。 建立对挖宣誓口径的论述框架,在提升应有的透明度上加强政策研究。 全球威胁就应该...
  • 物联の安全大路咨询物联网的基础框架分为感知层、网络层和应用层三大层次。物联网通过网络层实现更加广泛的互连功能。物联网的网络层主要用于把感知层收集到的信息安全可靠地传输到信息处理层,然后根据不同的应用...
  • RITA是用于网络流量分析的开源框架。 该框架以TSV格式提取,目前支持以下主要功能: 信标检测:在网络内外搜索信标行为的迹象 DNS隧道检测搜索基于DNS的隐蔽通道的迹象 黑名单检查:查询黑名单以搜索可疑域和主机...
  • 随着针对机器学习(ML)系统的网络攻击的增加,Microsoft与MITER以及来自其他11个组织的贡献一起发布了Adversarial ML威胁矩阵。Adversarial ML威胁矩阵是一个开放的ATT&CK样式的框架,可帮助安全分析人员检测,响应...
  • Facebook宣布上线新版Osquery工具,该工具已经移植到Windows10平台,安全团队可利用这个工具快速识别、分析Windows网络中存在的威胁。 Osquery是什么 Osquery是一种实现(instrumentation)框架,旨在帮助用户通过SQL...
  • 终端安全框架

    2021-01-15 14:57:59
    随着信息技术的发展,网络攻击手段进一步丰富,大量样本变种涌现,采用病毒库升级、定时查杀等传统方式,已经难以应对网络中大规模、无差别的攻击行为。针对未知威胁的检测能力和响应能力,是对终端安全提出的新的...
  • 用心分享,共同成长 没有什么比你每天进步一点点更实在了  上一期我们罗列了密码学的基础框架以后,不少小伙伴就... 这一pa要讲的是信息在传递过程中可能面临的一些威胁,为什么要把这个放在最开始讲呢,因为正是...
  • 然而,由于传统数据中心安全设备部署方式静态僵化,难以满足动态多变的网络安全态势,无法应对新的安全威胁。因此,提出一种面向服务的数据中心安全框架。基于虚拟化技术和软件定义网络,将虚拟化的安全功能灵活组合...
  • 传统的网络安全态势量化评估方法主要面向宏观网络安全态势,未针对安全价值较高的网络设备,给出了高安全属性价值设备的定义,设计了针对设备的威胁态势量化评估框架和评估指标,根据评估框架和指标提出了高安全属性...
  • 网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能. 为实现有效的攻击溯源,基于结构化威胁信息表达方法,...

空空如也

空空如也

1 2 3 4 5 ... 8
收藏数 151
精华内容 60
关键字:

网络威胁框架