面向攻击溯源的威胁情报共享利用研究

被引:27
作者
杨泽明
李强
刘俊荣
刘宝旭
机构
[1] 中国科学院信息工程研究所
关键词
攻击溯源; 威胁情报; 结构化威胁信息表达; 恶意代码; 网络空间安全;
D O I
暂无
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
网络空间安全形势日益复杂,攻击溯源成为安全防护体系面临的重要技术挑战,威胁情报的出现为攻击溯源提供了多来源数据支撑,从而使得大范围的攻击溯源成为可能.为实现有效的攻击溯源,基于结构化威胁信息表达方法,提出了一种精简模式的威胁情报共享利用框架,包含威胁情报表示、交换和利用3个方面,以实现对攻击行为的追踪溯源。以有关C2信息为例描述了威胁情报的共享利用表达方式,对该共享利用框架进行了验证,表明相关结果具有实用性,可以为攻击溯源工作提供新的技术手段。另外,还基于对威胁情报的理解,提出了共享利用机制建设的若干思考.
引用
收藏
页码:31 / 36
页数:6
相关论文
共 4 条
[1]   基于时隙质心流水印的匿名通信追踪技术 [J].
张璐 ;
罗军舟 ;
杨明 ;
何高峰 .
软件学报, 2011, 22 (10) :2358-2371
[2]   Robust Correlation of Encrypted Attack Traffic through Stepping Stones by Flow Watermarking [J].
Wang, Xinyuan ;
Reeves, Douglas S. .
IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2011, 8 (03) :434-449
[3]  
An algebraic approach to IP traceback[J] . Drew Dean,Matt Franklin,Adam Stubblefield.ACM Transactions on Information and System Security (TISSEC) . 2002 (2)
[4]  
TAXII官方网站 .2 . 2015