网络威胁情报关联分析技术

被引:8
作者
王淮
杨天长
机构
[1] 中国电子科技集团公司第十五研究所
基金
国家重点研发计划;
关键词
网络威胁; 情报分析; 关联分析; 知识图谱;
D O I
10.13274/j.cnki.hdzj.2021.02.005
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
在巨大的利益诱惑下,网络攻击技术正在快速畸形发展,与此同时网络防御技术却显得捉襟见肘,缺乏有效的技术手段和理论依据对网络威胁事件进行追踪溯源。针对攻击数据碎片化、溯源线索难提取、攻击链条难关联等问题,分析网络威胁情报的特点,设计网络安全知识图谱,包括6类网络威胁情报实体、14种实体关系,以构建的知识图谱为基础,提出5种关联分析算法。最后利用网络威胁情报关联分析技术对真实网络威胁情报数据进行分析,成功将恶意样本关联至"白象"组织,结果表明,网络威胁情报关联分析技术具备对威胁情报的关联分析、追踪溯源的能力。
引用
收藏
页码:26 / 32
页数:7
相关论文
共 13 条
[1]   大数据技术在信息网络威胁情报中的运用研究 [J].
孙辉 ;
罗双春 ;
李余彪 .
信息技术与网络安全, 2020, 39 (05) :28-32
[2]   一种基于知识图谱的数据检索与可视化方法 [J].
李磊 ;
鲁兴河 ;
康警予 ;
陈忠 ;
朱峰 .
计算机与网络, 2020, 46 (05) :61-64
[3]   一种基于知识图谱的工业互联网安全漏洞研究方法 [J].
陶耀东 ;
贾新桐 ;
吴云坤 .
信息技术与网络安全, 2020, 39 (01) :6-13+18
[4]   一种基于图数据库的虚拟身份关系挖掘算法 [J].
尹玉娇 ;
张伟 .
软件导刊, 2020, 19 (01) :117-122
[5]   面向攻击识别的威胁情报画像分析 [J].
杨沛安 ;
刘宝旭 ;
杜翔宇 .
计算机工程, 2020, 46 (01) :136-143
[6]   恶意代码演化与溯源技术研究 [J].
宋文纳 ;
彭国军 ;
傅建明 ;
张焕国 ;
陈施旅 .
软件学报, 2019, 30 (08) :2229-2267
[7]   网络空间威胁情报共享技术综述 [J].
杨沛安 ;
武杨 ;
苏莉娅 ;
刘宝旭 .
计算机科学, 2018, 45 (06) :9-18+26
[8]   一种混合的Android恶意应用检测方法 [J].
姜海涛 ;
郭雅娟 ;
陈昊 ;
徐建 .
计算机应用研究, 2018, 35 (06) :1786-1788+1792
[9]   基于数据挖掘的恶意代码检测综述 [J].
黄海新 ;
张路 ;
邓丽 .
计算机科学, 2016, 43 (07) :13-18+56
[10]  
基于威胁情报的安卓恶意应用溯源分析方案的研究.[D].杨明.北京邮电大学.2019, 08