学术探索
学术期刊
新闻热点
数据分析
智能评审
立即登录
网络威胁情报关联分析技术
被引:8
作者
:
王淮
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第十五研究所
王淮
杨天长
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第十五研究所
杨天长
机构
:
[1]
中国电子科技集团公司第十五研究所
来源
:
信息技术
|
2021年
/ 02期
基金
:
国家重点研发计划;
关键词
:
网络威胁;
情报分析;
关联分析;
知识图谱;
D O I
:
10.13274/j.cnki.hdzj.2021.02.005
中图分类号
:
TP393.08 [];
学科分类号
:
0839 ;
1402 ;
摘要
:
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源。针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种关联分析算法。最后利用网络威胁情报关联分析技术对真实网络威胁情报数据进行分析,成功将恶意样本关联至"白象"组织,结果表明,网络威胁情报关联分析技术具备对威胁情报的关联分析、追踪溯源的能力。
引用
收藏
页码:26 / 32
页数:7
相关论文
共 13 条
[1]
大数据技术在信息网络威胁情报中的运用研究
[J].
孙辉
论文数:
0
引用数:
0
h-index:
0
机构:
部队
孙辉
;
罗双春
论文数:
0
引用数:
0
h-index:
0
机构:
部队
罗双春
;
李余彪
论文数:
0
引用数:
0
h-index:
0
机构:
部队
李余彪
.
信息技术与网络安全,
2020,
39
(05)
:28
-32
[2]
一种基于知识图谱的数据检索与可视化方法
[J].
李磊
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
李磊
;
鲁兴河
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
鲁兴河
;
康警予
论文数:
0
引用数:
0
h-index:
0
机构:
陆军装甲兵学院演训中心
中国电子科技集团公司第二十八研究所
康警予
;
陈忠
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
陈忠
;
朱峰
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
朱峰
.
计算机与网络,
2020,
46
(05)
:61
-64
[3]
一种基于知识图谱的工业互联网安全漏洞研究方法
[J].
陶耀东
论文数:
0
引用数:
0
h-index:
0
机构:
北京交通大学
工业控制系统安全国家地方联合工程实验室
北京交通大学
陶耀东
;
贾新桐
论文数:
0
引用数:
0
h-index:
0
机构:
工业控制系统安全国家地方联合工程实验室
奇安信科技集团股份有限公司
北京交通大学
贾新桐
;
吴云坤
论文数:
0
引用数:
0
h-index:
0
机构:
奇安信科技集团股份有限公司
北京交通大学
吴云坤
.
信息技术与网络安全,
2020,
39
(01)
:6
-13+18
[4]
一种基于图数据库的虚拟身份关系挖掘算法
[J].
论文数:
引用数:
h-index:
机构:
尹玉娇
;
论文数:
引用数:
h-index:
机构:
张伟
.
软件导刊,
2020,
19
(01)
:117
-122
[5]
面向攻击识别的威胁情报画像分析
[J].
杨沛安
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院大学
中国科学院高能物理研究所
中国科学院大学
杨沛安
;
论文数:
引用数:
h-index:
机构:
刘宝旭
;
论文数:
引用数:
h-index:
机构:
杜翔宇
.
计算机工程,
2020,
46
(01)
:136
-143
[6]
恶意代码演化与溯源技术研究
[J].
论文数:
引用数:
h-index:
机构:
宋文纳
;
论文数:
引用数:
h-index:
机构:
彭国军
;
论文数:
引用数:
h-index:
机构:
傅建明
;
张焕国
论文数:
0
引用数:
0
h-index:
0
机构:
空天信息安全与可信计算教育部重点实验室(武汉大学)
武汉大学国家网络安全学院
空天信息安全与可信计算教育部重点实验室(武汉大学)
张焕国
;
论文数:
引用数:
h-index:
机构:
陈施旅
.
软件学报,
2019,
30
(08)
:2229
-2267
[7]
网络空间威胁情报共享技术综述
[J].
杨沛安
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院大学
中国科学院高能物理研究所
中国科学院大学
杨沛安
;
论文数:
引用数:
h-index:
机构:
武杨
;
论文数:
引用数:
h-index:
机构:
苏莉娅
;
论文数:
引用数:
h-index:
机构:
刘宝旭
.
计算机科学,
2018,
45
(06)
:9
-18+26
[8]
一种混合的Android恶意应用检测方法
[J].
姜海涛
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
姜海涛
;
郭雅娟
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
郭雅娟
;
陈昊
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
陈昊
;
论文数:
引用数:
h-index:
机构:
徐建
.
计算机应用研究,
2018,
35
(06)
:1786
-1788+1792
[9]
基于数据挖掘的恶意代码检测综述
[J].
黄海新
论文数:
0
引用数:
0
h-index:
0
机构:
沈阳理工大学信息科学与工程学院
中国科学院沈阳自动化研究所
沈阳理工大学信息科学与工程学院
黄海新
;
论文数:
引用数:
h-index:
机构:
张路
;
论文数:
引用数:
h-index:
机构:
邓丽
.
计算机科学,
2016,
43
(07)
:13
-18+56
[10]
基于威胁情报的安卓恶意应用溯源分析方案的研究.[D].杨明.北京邮电大学.2019, 08
←
1
2
→
共 13 条
[1]
大数据技术在信息网络威胁情报中的运用研究
[J].
孙辉
论文数:
0
引用数:
0
h-index:
0
机构:
部队
孙辉
;
罗双春
论文数:
0
引用数:
0
h-index:
0
机构:
部队
罗双春
;
李余彪
论文数:
0
引用数:
0
h-index:
0
机构:
部队
李余彪
.
信息技术与网络安全,
2020,
39
(05)
:28
-32
[2]
一种基于知识图谱的数据检索与可视化方法
[J].
李磊
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
李磊
;
鲁兴河
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
鲁兴河
;
康警予
论文数:
0
引用数:
0
h-index:
0
机构:
陆军装甲兵学院演训中心
中国电子科技集团公司第二十八研究所
康警予
;
陈忠
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
陈忠
;
朱峰
论文数:
0
引用数:
0
h-index:
0
机构:
中国电子科技集团公司第二十八研究所
中国电子科技集团公司第二十八研究所
朱峰
.
计算机与网络,
2020,
46
(05)
:61
-64
[3]
一种基于知识图谱的工业互联网安全漏洞研究方法
[J].
陶耀东
论文数:
0
引用数:
0
h-index:
0
机构:
北京交通大学
工业控制系统安全国家地方联合工程实验室
北京交通大学
陶耀东
;
贾新桐
论文数:
0
引用数:
0
h-index:
0
机构:
工业控制系统安全国家地方联合工程实验室
奇安信科技集团股份有限公司
北京交通大学
贾新桐
;
吴云坤
论文数:
0
引用数:
0
h-index:
0
机构:
奇安信科技集团股份有限公司
北京交通大学
吴云坤
.
信息技术与网络安全,
2020,
39
(01)
:6
-13+18
[4]
一种基于图数据库的虚拟身份关系挖掘算法
[J].
论文数:
引用数:
h-index:
机构:
尹玉娇
;
论文数:
引用数:
h-index:
机构:
张伟
.
软件导刊,
2020,
19
(01)
:117
-122
[5]
面向攻击识别的威胁情报画像分析
[J].
杨沛安
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院大学
中国科学院高能物理研究所
中国科学院大学
杨沛安
;
论文数:
引用数:
h-index:
机构:
刘宝旭
;
论文数:
引用数:
h-index:
机构:
杜翔宇
.
计算机工程,
2020,
46
(01)
:136
-143
[6]
恶意代码演化与溯源技术研究
[J].
论文数:
引用数:
h-index:
机构:
宋文纳
;
论文数:
引用数:
h-index:
机构:
彭国军
;
论文数:
引用数:
h-index:
机构:
傅建明
;
张焕国
论文数:
0
引用数:
0
h-index:
0
机构:
空天信息安全与可信计算教育部重点实验室(武汉大学)
武汉大学国家网络安全学院
空天信息安全与可信计算教育部重点实验室(武汉大学)
张焕国
;
论文数:
引用数:
h-index:
机构:
陈施旅
.
软件学报,
2019,
30
(08)
:2229
-2267
[7]
网络空间威胁情报共享技术综述
[J].
杨沛安
论文数:
0
引用数:
0
h-index:
0
机构:
中国科学院大学
中国科学院高能物理研究所
中国科学院大学
杨沛安
;
论文数:
引用数:
h-index:
机构:
武杨
;
论文数:
引用数:
h-index:
机构:
苏莉娅
;
论文数:
引用数:
h-index:
机构:
刘宝旭
.
计算机科学,
2018,
45
(06)
:9
-18+26
[8]
一种混合的Android恶意应用检测方法
[J].
姜海涛
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
姜海涛
;
郭雅娟
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
郭雅娟
;
陈昊
论文数:
0
引用数:
0
h-index:
0
机构:
国网江苏省电力公司电力科学研究院
国网江苏省电力公司电力科学研究院
陈昊
;
论文数:
引用数:
h-index:
机构:
徐建
.
计算机应用研究,
2018,
35
(06)
:1786
-1788+1792
[9]
基于数据挖掘的恶意代码检测综述
[J].
黄海新
论文数:
0
引用数:
0
h-index:
0
机构:
沈阳理工大学信息科学与工程学院
中国科学院沈阳自动化研究所
沈阳理工大学信息科学与工程学院
黄海新
;
论文数:
引用数:
h-index:
机构:
张路
;
论文数:
引用数:
h-index:
机构:
邓丽
.
计算机科学,
2016,
43
(07)
:13
-18+56
[10]
基于威胁情报的安卓恶意应用溯源分析方案的研究.[D].杨明.北京邮电大学.2019, 08
←
1
2
→