威胁建模
fufu_good
怕什么真理无穷,进一寸有一寸的欢喜
展开
-
STIX 2.0 示例剖析
什么是STIX?STIX【1】,Structured Threat Information Expression,结构化的威胁信息表达,是一种用于交换网络空间威胁情报的语言和序列化格式。STIX是开放源代码和免费的。为什么你应该关心STIX贡献和获取网络空间威胁情报变得更容易。借助STIX,可疑、攻陷和溯源的所有方面的内容都可以使用对象和描述性关系来清晰地表达。STIX信息可以直观地表示...原创 2020-02-04 14:52:05 · 69955 阅读 · 1 评论 -
对STIX2.0标准2个关系对象(SRO)的解读——对STIX2.0官方文档的翻译
官方文档地址:点击即可STIX关系对象(SRO)STIX关系对象(SRO)表示用于描述CTI的关系类型。 通用的关系SRO用于描述许多不同类型的关系,而特定的Sighting SRO包含表示Sighting关系的其他属性。 为下面定义的每个SRO提供属性信息,关系信息和示例。 属性信息包括公用属性以及特定于每个SRO的属性。 由于SRO不能成为其他SRO的源或目标,因此包含了关...原创 2020-02-03 17:29:42 · 73726 阅读 · 0 评论 -
对STIX2.0标准12个构件的解读(续)——对STIX2.0官方文档的翻译
攻击模式(Attack Pattern)类别名称: attack-pattern攻击模式是TTP的一种,描述了攻击者试图破坏目标的方式。攻击模式用于帮助对攻击进行分类,将特定攻击概括为其遵循的模式,并提供有关如何进行攻击的详细信息。攻击模式的一个示例是“网络钓鱼”:一种常见的攻击类型,其中,攻击者向一方发送精心制作的电子邮件,目的是使他们单击链接或打开附件来分发恶意软件。攻击模式也可以更具体。...原创 2020-02-02 22:38:34 · 75696 阅读 · 3 评论 -
STIX 2.0:技术发展之路
故事是这样开始的…公元前490年,雅典人和看起来强大而不可战胜的波斯人之间爆发了一场大战:马拉松战役。孤军作战,缺少斯巴达人的帮助之下,1万雅典战士打败了大流士王率领的3.5万大军。对当地地理环境的熟悉、技术上的优势和战术技巧,让雅典人围歼了他们的敌人。2013年,两位历史学家将这场战役描绘成世界历史的关键转折点之一。他们推测,如果波斯人赢得此战,民主、自由市场和西方文明的其他标志性特征,就...原创 2020-01-31 16:09:56 · 79783 阅读 · 0 评论 -
ATT&CK相关知识
ATT&CK相关背景经过数年的知识积累,ATT&CK已经从针对企业内网的、Windows平台的、终端侧的、post-compromise行为分析模型,拓展为多场景(企业内网、移动环境等)、多平台(Windows、Linux、macOS等)、针对多源数据(终端、网络、文件等)、攻击链全生命周期的行为分析模型。兼具丰富的实战效用和可拓展的顶层模型设计,ATT&CK越发得到安全...原创 2020-01-30 17:15:40 · 88035 阅读 · 0 评论 -
对STIX2.0标准12个构件的解读
简介STIX是一种描述网络威胁信息的结构化语言,STIX 能够以标准化和结构化的方式获取更广泛的网络威胁信息。STIX 1.0定义了8种构件:可观测数据(Observation)、攻击指标(Indicator)、安全事件(Incident)、攻击活动(Campaign)、威胁主体(Threat Actor)、攻击目标(ExploitTarget)、攻击方法(TTP)、应对措施(CourseOf...原创 2020-01-29 20:26:16 · 98629 阅读 · 0 评论 -
CVE&CWE概念及其关系
1. 概念CVE (Common Vulnerabilities & Exposures,通用漏洞和风险)是国际著名的安全漏洞库,也是对已知漏洞和安全缺陷的标准化名称的列表,它是一个由企业界、政府界和学术界综合参与的国际性组织,采取一种非盈利的组织形式,其使命是为了能更加快速而有效地鉴别、发现和修复软件产品的安全漏洞。CWE(Common Weakness Enumeration,通...原创 2020-01-29 16:44:23 · 100900 阅读 · 0 评论 -
威胁建模基础
当今社会,许多组织机构面临前所未有的网络威胁及内部威胁,其数据存储、处理与传输均存在高危风险。由于存在这些威胁,企业日益关注网络安全,使其成为信息系统安全认证专业人员(CISSP或CISP)必需掌握的概念。即使非常重视保护业务流程安全的企业也可能成为网络犯罪的受害者。遵守狭隘的安全标准也许不足以阻止或检测复杂的网络攻击。威胁建模让企业对最可能影响系统的各种网络威胁进行系统性识别和评价。有了这些...原创 2020-01-15 16:40:04 · 99553 阅读 · 0 评论 -
知识图谱
知识图谱基本概念定义知识图谱是结构化的语义知识库,用于以符号形式描述物理世界中的概念及其相关关系,即是对物理世界的一种符号表示基本组成单位实体-关系-实体,实体和相关属性-值对研究价值建立概念间的链接关系,从而以最小的代价将互联网中的积累的信息组织起来,成为能够被利用的知识。应用价值通过推理实现概念检索以图示化方式向用户展示经过分类整理的结构化知识架构1.自...原创 2020-01-12 22:51:24 · 96606 阅读 · 0 评论 -
知识图谱简介
知识图谱简介定义知识图谱在学术界还没有统一的定义,根据维基百科,知识图谱2012年首先由谷歌公司提出,是一个提供智能搜索服务的大型知识库。因此,这里我们可以将知识图谱理解为,对语义知识的一种形式化描述框架,即知识图谱本质上是语义网络 (Semantic Network)的知识库。意义知识图谱从语义角度出发,通过描述客观世界中概念、实体及其关系,从而让计算机具备更好地组织、管理和理解互...原创 2020-01-12 19:27:13 · 71241 阅读 · 0 评论 -
威胁建模
威胁建模什么是威胁建模?威胁建模可以在产品设计阶段、架构评审阶段或者产品运行时开展,强迫我们站在攻击者的角度去评估产品的安全性,分析产品中每个组件是否可能被篡改、仿冒,是否可能会造成信息泄露、拒绝攻击核心像攻击者一样思考为什么要做威胁建模?1.站在攻击者的角度通过识别威胁,尽可能多的发现产品架构和功能设计中的安全风险2.制定措施消减威胁,规避风险,确保产品的安全性威胁建模方...原创 2020-01-12 11:49:52 · 86166 阅读 · 0 评论