攻击溯源
文章平均质量分 63
主要发布一些网络攻击识别与攻击调查相关的最新学术研究成果
进阶白帽子
这个作者很懒,什么都没留下…
展开
-
终端溯源图构建工具SPADE专题-1 SPADE工具安装
终端溯源图构建工具SPADE原创 2022-11-21 11:08:05 · 1342 阅读 · 2 评论 -
论文阅读-ATLAS: A Sequence-based Learning Approach for Attack Investigation
ATLAS相关论文笔记原创 2022-12-04 23:55:54 · 1285 阅读 · 0 评论 -
攻击推理专题-属性图异常检测及在网络安全领域的应用
转载自:https://mp.weixin.qq.com/s/6hrty_AfLK5iqpho7KwXZQ主要介绍了一些利用属性图异常检测检测攻击行为与攻击源的思路转载 2021-01-04 18:06:33 · 410 阅读 · 0 评论 -
攻击推理专题-基于攻击溯源图的威胁评估技术
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来实现威胁评估是当前研究的热点。之前的公众号文章《攻击溯源-基于因果关系的攻击溯源图构建技术》[1]已经介绍了攻击溯源图的构建工作,本文将介绍基于攻击溯源图的威胁评估相关工作转载 2020-12-09 13:50:19 · 681 阅读 · 0 评论 -
攻击溯源-基于因果关系的攻击溯源图构建技术
攻击溯源-基于因果关系的攻击溯源图构建技术总结了一些攻击溯源的相关技术,主要介绍了攻击溯源图的构建方法https://mp.weixin.qq.com/s/ofP4j2TEfNoCYqrLhMsvZA转载 2020-09-04 17:11:44 · 1235 阅读 · 0 评论 -
论文解读-UNICORN: Runtime Provenance-Based Detector for Advanced Persistent Threats
原文:https://arxiv.org/abs/2001.015251 摘要APT攻击通常缓慢可持续的攻击模式和频繁使用0-day漏洞的高级特性使其很难被检测到。本文利用数据溯源分析提出了一种基于异常的APT检测方法-UNICORN。从建模到检测,UNICONRN根据APT攻击的特性进行订制设计。UNICONRN利用高效的图分析方法结合溯源图丰富的上下文语义和历史信息,在没有预先设定攻击特征的情况下识别隐蔽的异常行为。通过图概要(graph sketching)技术,UNICONRN有效的概...原创 2020-06-01 15:56:51 · 3430 阅读 · 0 评论 -
论文笔记- OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis
Hassan W U , Noureddine M A , Datta P , et al. OmegaLog: High-Fidelity Attack Investigation via Transparent Multi-layer Log Analysis[C]// Network and Distributed System Security Symposium. 2020. 1 摘要 因果分析的最新进展使用溯源图来追踪多阶段攻击。基于系统层审计(例如系统调用)方法忽略了应用...原创 2020-05-22 17:10:15 · 2518 阅读 · 1 评论