摘 要

随着网络信息技术快速发展,网络威胁演变迅猛,促使人们必须寻求更有效、更主动的网络威胁检测和防御方法。在这种背景下,网络威胁情报得到了迅速普及,为大多数企业提供了有效的安全解决方案,并形成了多元异构的网络威胁情报生态系统。在这个生态系统中,情报的交换共享成为基本需求,由此产生了众多的网络威胁情报标准。基于对网络威胁情报的理解,梳理了主流网络威胁情报标准,对结构化威胁信息表达、情报信息的可信自动化交换、事件对象描述和交换格式等主流标准进行比较分析,希望能为网络威胁情报生产者在构建威胁情报平台时,选择合适的网络威胁情报标准提供一种思路。

内容目录:

1 研究背景

1.1 理解“CTI”

1.2 CTI 的重要性

1.3 CTI 的生产周期

2 主要标准

2.1 MITRE 系列标准

2.2 MILE 系列标准

2.3 OpenIOC 标准

2.4 VERIS 标准

3 比较研究

3.1 CTI 标准应用的主要考量因素

3.2 CTI 标准的比较分析

4 结 语

当前,网络空间规模的迅猛扩张,网络空间应用的日益普及,各式各样的网络攻击事件层出不穷,信息泄露、数据丢失、网络滥用、身份冒用、非法入侵等安全威胁充斥网络空间,网络安全形势空前严峻。尤其是以高级持续性威胁(Advanced Persistent Threat,APT)为代表的新型威胁不断涌现,网络攻击手段更具复杂性和针对性,大大提高了网络威胁检测和防御的成本。网络空

对主流网络威胁情报标准应用的比较研究相关推荐

  1. 网络威胁情报:数据的力量

    在一个日益互联和数字化的世界中,网络威胁已成为一项重大挑战,可能危及您组织的声誉.财务稳定性和整体运营效率. 事实上,根据 IBM 2022 年的一份报告,数据泄露的平均成本现在为 435 万美元. ...

  2. 【论文翻译】HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统

    HinCTI: 基于异构信息网络的网络威胁情报建模与识别系统 摘要 网络攻击日益复杂化.持久化.组织化和武器化.面对这种情况,全世界越来越多的组织正显示出越来越愿意利用网络威胁情报公开交换(CTI)来 ...

  3. 深度学习——从网络威胁情报中收集TTPs

    从网络威胁情报中收集TTPs 摘要 为啥要用网络威胁情报 被动防御 & 主动防御 网络威胁情报的概念 何为情报(Intelligence)? 何为网络威胁(Cyber Threat)? 何为网 ...

  4. 网络威胁情报与美国国防工业基地

    网络威胁情报(CTI)是一门情报学科,利用收集,完善和分析数字信息来应对网络空间领域中存在的威胁.网络威胁情报基于内部到外部数据源,威胁社区或商业产品中收集的数据,可以帮助检测和防御网络犯罪分子,高级 ...

  5. 网络威胁情报项目:为什么仍然很疯狂

    大约五年前,向首席信息安全官( CISO)询问他们的网络威胁情报 (CTI) 计划时,得到了两种截然不同的回答. 资源丰富的大型企业正在投资他们的威胁情报计划,目的是为了战术.运营和战略目的更好地实施 ...

  6. 2017年预测:使用网络威胁情报进行5个安全预测

    本文作者Adam Meyer,文章由悬镜小编翻译,转载请标注来源http://www.xmirror.cn/ 作者简介: Adam Meyer是SurfWatch Labs的首席安全策略师. 他在国防 ...

  7. 网络威胁分析师必须具备的十种能力

    网络威胁并非一成不变,新型威胁攻击层出不穷,破坏性也越来越大,具体包括社会工程攻击.恶意软件.分布式拒绝服务(DDoS)攻击.高级持续性威胁(APT).木马.内容擦除攻击和数据销毁等.据思科公司预测, ...

  8. ​网安学习——什么是威胁情报?

    文章目录 1. 什么是威胁情报 2. 威胁情报的基本特征 3. 威胁情报的用途 4. 威胁情报的数据采集 5. 威胁情报的分析方法 6. 威胁情报的服务平台 7. 威胁情报的开源项目 1. 什么是威胁 ...

  9. PJzhang:国内常用威胁情报搜索引擎说明

    猫宁!!! 参考链接: https://www.freebuf.com/column/136763.html https://www.freebuf.com/sectool/163946.html 如 ...

  10. 在对抗网络威胁时,数据保护是企业首要任务

    据卡巴斯基实验室报告"企业对于IT安全的洞察:面临不可避免的安全入侵",遭遇网络安全事故的最坏结果是造成敏感数据丢失或泄露.该报告基于2016年企业IT安全风险调查1.但是,只有一 ...

最新文章

  1. c# webBrowser打开pdf问题
  2. python主要就业方向-四种Python高薪就业方向
  3. IT项目协调-网络整改项目
  4. 考研英语一2011年翻译真题详解
  5. 【Linux网络编程】IP地址分类和介绍
  6. 那些做了十年的老开发都去哪了?
  7. String、int、Integer互转的常用方法
  8. 五分钟实现网站安全 创新工场“安全宝”吸引大量用户
  9. 腾讯广告算法大赛官方“开挂”,为你直播赛题解析!
  10. Android_组件_BroadcastReceiver基础
  11. java集合的方法及使用详解
  12. Apache Kylin权威指南3.1 为什么要增量构建
  13. Go语言:数组练习—数组逆置
  14. Putty工具使用教程
  15. word去除各种下划线
  16. 40种顶级思维模型,学会任何1种都让你受用无穷,赶紧点赞收藏
  17. mysql执行计划explain介绍_MySQL中的执行计划explain详解
  18. 在ubuntu18.04上安装以及运行Faster-lio
  19. mysql的填充因子_数据库的索引和填充因子fillfactor
  20. mongo E11000 duplicate key error collection

热门文章

  1. tfp.distributions.Multinomial().sample()用法简介
  2. java 左移和右移理解
  3. python中pow函数用法_Python pow()用法及代码示例
  4. 在Ubuntu 8.10 中安装使用新一代输入法ibus Deb包下载
  5. 弗吉尼亚理工大学计算机科学,弗吉尼亚理工大学计算机科学排名第45(2020年TFE美国排名)...
  6. 银联电子签名jbig
  7. 基于pyod中机器学习与神经网络方法的异常值识别方法合集(含2022年全国服务外包大赛实例)
  8. 最好用的pdf编辑工具——PDF Expert支持big sur
  9. PDF编辑时怎样给PDF文件添加页码
  10. hexo更换icarus主题和美化