首页
学习
活动
专区
工具
TVP
发布

绿盟科技研究通讯

专栏作者
515
文章
640522
阅读量
88
订阅数
安全智能分析系列(一) | 智能突围,绿盟科技推出SecXOps技术体系
随着网络空间的攻击面的延伸和拓展,网络空间攻防双方信息不对称的现象愈发明显。伴随着攻防对抗态势的升级,自动化技术、智能化技术与安全分析技术融合的安全智能分析技术已成为网络安全技术发展的必然趋势之一。绿盟科技于近日推出安全智能分析技术白皮书《智能基座,开启安全分析新时代》,旨在对SecXOps概念内涵、技术优势、核心能力、关键技术和应用实践进行全面地总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能分析实现自动化、智能化进阶。本文为安全智能分析白皮书精华解读第一篇,将重点介绍安全智能分析的发展背景、关键技术挑战以及SecXOps技术体系。
绿盟科技研究通讯
2023-02-22
5020
基于统一结构生成的网安信息抽取研究
信息抽取 (Information Extraction,IE)是将文本里的非结构信息转化成结构化信息的过程。在网安领域,IE技术可以从纷杂的文章、博客和评论中抽取与网安相关的网络威胁信息,该技术对实现情报交换、舆情分析、热度预测、知识图谱构建等任务均有重要影响。
绿盟科技研究通讯
2022-11-14
7020
面向XDR的数据质量度量方法(一)
数据质量度量是基于数据湖和XDR技术实现安全运营流程加速的关键环节。系列文章将从多个角度着手,给出定性、定量的度量方法。
绿盟科技研究通讯
2022-04-14
6050
安全知识图谱 | APT组织画像归因
近日,绿盟科技推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,助力网络安全智能化迈入认知智能阶段。
绿盟科技研究通讯
2021-12-05
1.1K0
安全知识图谱 | 构建APT组织图谱,打破信息孤岛效应
安全知识图谱作为安全领域的专用知识图谱,是实现网络安全认知智能的关键,亦是应对网络空间高级、持续、复杂威胁与风险不可或缺的技术基础。绿盟科技于近日推出安全知识图谱技术白皮书《践行安全知识图谱,携手迈进认知智能》,旨在对安全知识图谱概念内涵、核心框架、关键技术和应用实践进行全面总结与介绍,期望为读者带来全新的技术思考,助力网络安全智能化迈入认知智能阶段。
绿盟科技研究通讯
2021-11-25
1K0
【APT行为数据分析】终端溯源数据中的依赖爆炸问题
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续性,在配合复杂、定制化的技战术手段,给传统防护检测方案带来挑战。为提升高级威胁分析的时效性,降低狩猎门槛,探索通过数据驱动的方式提升关键线索定位、攻击路径补齐的自动水平,有着重要的意义。
绿盟科技研究通讯
2021-09-27
1.8K0
攻击推理专题-基于攻击溯源图的威胁评估技术
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。
绿盟科技研究通讯
2020-12-14
2.9K0
ATT&CK驱动下安全运营数据分析的实用性挑战
ATT&CK(AdversarialTactics, Techniques, and Common Knowledge)是一个攻击行为知识库和威胁建模模型,主要应用于评估攻防能力覆盖、APT攻击防护、威胁狩猎、威胁情报关联及攻击模拟等领域。自发布以来,知识社区相当活跃,引发工业界和研究界的热捧,已逐渐发展为网络威胁分析语境下的通用元语。ATT&CK以相对适当的知识抽象层次,充分覆盖威胁领域的技战术场景,给安全防御能力的匹配与对比提供了标杆和抓手,是其成功的关键。在ATT&CK的驱动下,越来越多的数据源采集能力成为企业威胁防护的标配。不过,对于安全运营团队来说,大规模、规范化的采集数据的接入只是起点,如何利用数据对抗愈发隐匿的高级威胁行为,持续降低企业和组织的风险才是关键所在。本文将从实践出发,探讨总结ATT&CK驱动下安全运营数据分析的实用性挑战。
绿盟科技研究通讯
2020-11-04
1K0
AISecOps:从DARPA Transparent Computing看终端攻防
安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
绿盟科技研究通讯
2020-08-28
2.1K0
Provenance Mining:终端溯源数据挖掘与威胁狩猎
为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
绿盟科技研究通讯
2020-04-26
4.2K0
以ATT&CK为例构建网络安全知识图
随着攻击工具、方法的逐渐升级和复杂化,安全数据的大规模融合,攻防对抗愈加激烈。安全团队如何在浩瀚数据中有效发现高级威胁的蛛丝马迹,如何把网络安全专家的经验、知识有效转化为可复制可扩展的数据分析能力,如何将对抗高级威胁的“炼金术”逐步升级为科学淘金指南,如何将安全从业者从繁重的体力劳动中解放出来,愈发成为安全能力亟需突破的难点和重点,也是我们正在探索的方向。
绿盟科技研究通讯
2019-12-23
2.7K0
基于知识图谱的APT组织追踪治理
高级持续性威胁(APT)正日益成为针对政府和企业重要资产的不可忽视的网络空间重大威胁。由于APT攻击往往具有明确的攻击意图,并且其攻击手段具备极高的隐蔽性和潜伏性,传统的网络检测手段通常无法有效对其进行检测。近年来,APT攻击的检测和防御技术逐渐引起各国政府和网络安全研究者的关注。本文首先对发达国家APT相关研究进行了梳理,从战略、法规和具体的技术模型层面阐述了美国在网络空间战略和APT攻击检测及追踪方面的一些变化和取得的标志性成果;其次基于自身的研究,提出了一套结合知识图谱进行APT组织追踪的方案,并结合模拟的实际案例进行了方案的验证;最后提出了一些相关的对策建议。
绿盟科技研究通讯
2019-12-19
2.7K0
没有更多了
社区活动
腾讯技术创作狂欢月
“码”上创作 21 天,分 10000 元奖品池!
Python精品学习库
代码在线跑,知识轻松学
博客搬家 | 分享价值百万资源包
自行/邀约他人一键搬运博客,速成社区影响力并领取好礼
技术创作特训营·精选知识专栏
往期视频·千货材料·成员作品 最新动态
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档