【开源威胁情报挖掘3】开源威胁情报融合评价

news2025/1/22 21:53:31

基于开源信息平台的威胁情报挖掘综述

  • 写在最前面
  • 5. 开源威胁情报关联分析
    • 5.1 开源威胁情报网络狩猎:技术、方法和最新研究
      • 应用实例和未来方向
    • 5.2 开源威胁情报态势感知
      • 关键技术和方法
      • 应用实例和未来方向
    • 5.3 开源威胁情报恶意检测
      • 关键技术和方法
      • 应用实例和未来方向
    • 5.4 总结与对比
      • 开源威胁情报联合分析相关研究分类总结对比
      • 未来发展
  • 6 总结与展望
    • 开源威胁情报挖掘的现状
    • 主要挑战与未来展望
    • 总结

写在最前面

目前计划在网络安全领域的开源威胁情报挖掘展开进一步实验和论文写作,欢迎交流。

本文基于2022年1月《信息安全学报》崔琳等老师的论文 基于开源信息平台的威胁情报挖掘综述 进行梳理了解。

该论文为我们提供了一个全面的开源威胁情报挖掘框架,涵盖了该领域的关键方向、技术应用及未来趋势。
注意:这篇论文发布时间稍早,最前沿的视角需要之后再去补充阅读其他相关论文。

关键词:开源威胁情报;识别提取;融合评价;关联分析


这篇综述的内容相当扎实,所以预期分几次完成阅读。

前文:
【开源威胁情报挖掘1】引言 + 开源威胁情报挖掘框架 + 开源威胁情报采集与识别提取
【开源威胁情报挖掘2】开源威胁情报融合评价

本文为综述的第五、六章节,将梳理开源威胁情报挖掘技术的开源威胁情报融合评价

详细论述开源威胁情报关联分析的三个核心应用场景,为网络安全专业人士和研究者提供了全面的理解和参考。这些分析方法在提高威胁检测和响应能力方面具有重要价值。

有助于新入领域的研究者全面理解开源威胁情报挖掘,并为细分方向的研究者提供参考,以突破现有研究的局限性。

5. 开源威胁情报关联分析

开源威胁情报关联分析是网络安全领域的一个关键方向,综合运用 Kill Chain、钻石或异构信息网络等模型, 结合开源威胁情报信息, 对实时攻击流量数据进行深度关联、碰撞、分析等操作, 以期发现一些潜在的攻击行为, 进而推理挖掘揭示出隐含的攻击链条等高价值威胁信息,以发现、分析并揭示潜在的攻击行为和高价值威胁信息。

专注于开源威胁情报关联分析的三个核心应用场景:网络狩猎、态势感知、恶意检测。

  • 网络狩猎:网络狩猎通常采用威胁情报驱动的检测方法,主动搜索网络流量数据,以便检测可能逃避现有安全防御措施的威胁。该领域涉及图计算、模式匹配、领域特定语言等技术理论,旨在通过主动搜索和分析网络流量,提前发现并阻止潜在威胁。

  • 态势感知:态势感知基于大数据视角,依托威胁情报,从全局角度提升对安全威胁的识别、理解、响应和处置能力。该领域的研究近期开始引入博弈理论,以分析安全态势的发展和变化,从而更有效地预测和应对恶意攻击行为。

  • 恶意检测:恶意检测利用开源威胁情报辅助检测目标系统内的恶意代码或程序。常见的方法包括从开源威胁情报中提取检测知识,结合恶意软件的静态和动态特征数据,构建网络安全知识图谱(Cybersecurity Knowledge Graph, CKG),用于深入分析和挖掘恶意软件行为。

5.1 开源威胁情报网络狩猎:技术、方法和最新研究

网络狩猎是一种主动和反复搜索网络和数据的方法,用于筛选可能逃避现有安全防御措施的威胁攻击。这一领域的研究成果显示,开源威胁情报可以有效支持威胁行为的狩猎。

威胁狩猎[75]一般是采用人工分析和机器辅助的方法, 针对网络和数据进行主动和反复的搜索, 从而筛选出可能逃避现有安全防御措施的威胁攻击。

与传统检测方式相比, 网络狩猎拓展了威胁检测方式, 可充分利用第三方威胁情报信息来提升对新型威胁的检测能力, 具有明确的目的性, 包括:
1、缩减威胁目标的狩猎范围,
2、显著减少威胁检测时间,
3、搜索发现未知威胁等。

以下是一些代表性的研究成果:

  1. EFFHUNTER (文献76): 提出了一个使用OSCTI搜索网络威胁的系统,它通过无监督、轻量级和精确的NLP管道从非结构化OSCTI文本中提取结构化威胁行为。

  2. 自动化黑客论坛分析 (文献15): 提出了一种自动识别黑客论坛、IRC频道和Cardingshop内潜在威胁的方法,通过机器学习和信息检索技术相结合识别潜在网络威胁。

  3. 多暗网数据源OSCTI识别提取 (文献77): 设计实现了针对多暗网数据源的OSCTI识别提取工具,以实现快速集成、跨数据集目标分析和威胁关联检测。

  4. MANTIS (文献78): 开发了新威胁情报平台,使用基于属性图的相似性算法,将不同的威胁数据形式统一表示,方便安全分析师识别潜在威胁。

  5. 网络威胁狩猎系统Poirot (文献79): 依托图挖掘关联技术,将威胁情报和各类日志进行关联分析,从攻击者和被控主机视角呈现威胁全貌。

应用实例和未来方向

开源威胁情报网络狩猎的应用实例包括但不限于实时识别威胁主题(文献81)、OSCTI威胁类型识别(文献82)、黑客社区恶意资产分析(文献83),以及基于威胁情报知识图谱的主动威胁发现(文献84)。

网络狩猎领域未来的研究方向可能集中在进一步优化威胁情报的自动化提取和分析方法,以及将这些信息更有效地整合到现有的安全防御框架中。

5.2 开源威胁情报态势感知

开源威胁情报态势感知是一种基于大数据分析的安全防御方法,目的是全面掌握和响应系统安全威胁。本文梳理了在此领域的关键技术和最新研究成果。

关键技术和方法

开源威胁情报态势感知技术的核心在于有效利用开源情报信息,以便快速感知网络威胁。以下是一些代表性的研究成果:

  1. 使用开源情报感知APT攻击 (文献85): Husari等人提出了一种方法,利用非结构化信息(如博客、邮件和社交媒体)构建TTP链,以感知APT攻击。

  2. 基于DNS流量和开源情报的APT探测 (文献86): 上海大学的李等人提出了一种方法,结合DNS流量和开源威胁情报测算系统DNS域名的风险值。

  3. 探测和预测APT攻击 (文献87): 温等人综合运用情报收集、网络安全监控、基于知识的推理等手段,有效探测和预测APT攻击。

应用实例和未来方向

态势感知的应用实例包括集成OSCTI的信息安全管理系统 (文献88)、监视工业4.0网络威胁 (文献89)、基于博弈论的态势感知 (文献90-94)。这些应用展示了开源威胁情报在安全态势感知中的多样化使用。

未来方向可能包括进一步优化多语言威胁情报处理,如Ranade等人提出的跨语言翻译系统 (文献95),以及更精确地集成开源情报信息到现有安全防御框架中。

5.3 开源威胁情报恶意检测

开源威胁情报恶意检测是一种使用开源情报信息来发现和防御网络攻击的方法。本文梳理了在此领域的关键技术和最新研究成果。

关键技术和方法

以下是一些在开源威胁情报恶意检测领域的代表性研究成果:

  1. 早期预警系统 (文献96): Gandotra等人设计了一个框架,用于分析、识别和预测恶意软件,并生成可供安全机构共享的威胁情报。

  2. 恶意软件机器学习分类器 (文献97): 胡等人提出了一种基于开源威胁情报的分类器,能够从恶意软件中提取多方面内容特征,如指令序列和字符串。

  3. 网络安全知识图谱 (文献98): Piplai等人提出了一个方法,将开源威胁情报中的知识与沙箱中捕获的恶意软件行为数据结合起来,构建知识图谱。

  4. 特征集自动生成 (文献99): 来自马里兰大学的团队提出了FeatureSmith,这是一种从安全会议论文内容中自动提取特征集的方法。

  5. 恶意URL检测系统 (文献100): 中国科学院大学的汪鑫等人开发了一个基于开源威胁情报平台的系统,用于提取URL的结构特征和敏感词特征。

  6. XSS攻击检测方法 (文献101): 提出了一种结合贝叶斯网络域内知识和开源威胁情报的方法,用于检测XSS攻击。

应用实例和未来方向

开源威胁情报恶意检测的应用涉及恶意软件和URL检测,数字取证等领域。例如,Serketzis等人(文献102-103)利用开源威胁情报提高数字取证效率。

未来方向可能包括进一步融合机器学习技术与开源威胁情报,提升恶意软件和网络攻击的检测精度,并开发更多自动化工具来加快响应时间和提高效率。

5.4 总结与对比

开源威胁情报关联分析是网络安全领域的一个重要研究方向,涉及网络狩猎、态势感知和恶意检测三个核心应用场景。本文将详细探讨这三个方向的最新研究进展,并进行对比分析。

  • 网络狩猎
    网络狩猎侧重于搜寻未知、新型或变异的网络攻击威胁。这种方法通常采用机器学习和NLP技术,通过主动搜索来检测可能逃避现有安全防御措施的攻击目标。

  • 态势感知
    态势感知则更注重提升对全局威胁形势的把握,包括决策支持、威胁分类和攻击预测。这一方向通常应用深度学习技术,以全局视角分析和预测安全威胁。

  • 恶意检测
    恶意检测专注于识别可能对目标资产造成实质性侵害的恶意实体,如恶意软件、URL和恶意活动。这通常涉及对恶意软件或URL特征的提取和分析。

  • 技术对比

    • 网络狩猎: 通常结合数据处理技术和特定领域查询语言。
    • 态势感知: 频繁使用深度学习技术,以及博弈论等理论模型。
    • 恶意检测: 侧重于使用开源情报来提取恶意实体的特征,结合机器学习和知识图谱技术。

开源威胁情报联合分析相关研究分类总结对比

如下表 4 所示, 表中每一行代表一项研究工作:
第 1 列代表相关开源威胁情报联合分析研究被分类的三个主要方向;
第 3 列为每个研究工作的具体技术应用场景;
第 4 列为该项研究为实现任务所应用的具体技术方法, 主要从数据处理, 关系模型构建, 检测方法以及数据存储方向进行归纳分析;
第 5 列为性能评估;
第 6 列为通过总结优缺点对该项研究工作的评价。

在这里插入图片描述

未来发展

随着对关键基础设施的网络攻击日趋复杂化,开源威胁情报在关联分析中的作用愈发重要。需要在现有研究的基础上,投入更多资源进行深入开发和应用探索。

6 总结与展望

开源威胁情报(OSCTI)作为网络安全领域的一个重要部分,提供了丰富、多样且快速响应的信息资源,有助于提高网络攻击的检测、识别和响应处理能力。本文深入分析了开源威胁情报挖掘的当前研究现状,挑战和未来趋势。

开源威胁情报挖掘的现状

开源威胁情报挖掘涉及信息采集、质量评价和关联应用等多个关键领域,当前的研究工作表明,从信息源的拓展、数据质量评价到安全防御应用价值等方面,开源威胁情报挖掘正快速发展。然而,存在的局限性也为未来的发展带来了机遇和挑战。

主要挑战与未来展望

  1. 统一信息模型和框架: 当前研究多局限于特定社区或平台,缺乏全局和共性角度的基础性研究。未来需构建面向学术研究的统一信息模型和框架,促进领域的长期发展。
    从已有开源情报挖掘相关工作分析中不难看出,很多开源情报挖掘问题都可通过应用命名实体识别技术或其他人工智能技术,如正则表达式匹配,BiLSTM+CRF等来进行实现,不同的开源情报平台,如社交网络、技术博客或研究报告等都完全可以共享同一个信息模型和基础算法。如何构建形成面向学术研究的统一信息模型和框架是一个重要问题。

  2. 数据投毒的风险评估: 开源平台的开放性导致信息质量易受干扰。需要研究有效的风险分析与评估模型,特别是在面对数据投毒等问题时。

  3. 开发支撑工具: 面向大众的开源情报开发支撑工具的研究,对建立友好的威胁情报生态至关重要。这包括对大规模异构数据的快速处理和统一的威胁数据信息模型的建立。

  4. 时效性提升: 现有技术多聚焦于特定环节的效率提升。未来应从整体上提升威胁情报的时效性,包括对大规模动态数据的高效处理和激励机制的设计。

总结

开源威胁情报挖掘技术能够有效缓解传统威胁情报的局限性,受到学术界和工业界的广泛关注。本文的分析和讨论旨在为威胁情报应用及相关安全领域的研究和实践提供有益的借鉴和启发,促进该领域的健康发展。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1279705.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【PTA题目】7-18 6翻了 分数 15

7-18 6翻了 分数 15 全屏浏览题目 切换布局 作者 陈越 单位 浙江大学 “666”是一种网络用语,大概是表示某人很厉害、我们很佩服的意思。最近又衍生出另一个数字“9”,意思是“6翻了”,实在太厉害的意思。如果你以为这就是厉害的最高境界&…

Mindspore实现手写数字识别

废话不多说,首先说一下我使用的环境: python3.9 mindspore 2.1 使用jupyter notebook Step1:导入相关依赖的包 import os from matplotlib import pyplot as plt import numpy as np import mindspore as ms import mindspore.context a…

【SpringMVC】Spring Web MVC入门(一)

文章目录 前言什么是Spring Web MVC?什么是MVC什么是Spring MVC? Spring Boot 和 Spring MVC 的区别什么是Spring Boot?关系和区别 Spring MVC 学习注解介绍1. SpringBootApplication2. RestController3. RequestMapping3.1 RequestMapping 使…

CSS3 修改滚动条样式

上图: 上代码: /* 修改垂直滚动条 */ .right-list::-webkit-scrollbar {width: 2px; /* 修改宽度 */height: 5px; /* 修改高度 */ } /* 修改滚动条轨道背景色 */ .right-list::-webkit-scrollbar-track {background-color: #f1f1f1; } /* 修改滚动条滑块…

找不到DNS地址的解决方案

找不到DNS地址的解决方案 第一种解决方案:刷新DNS缓存第二种解决方案: 配置Internet协议版本4(TCP/IPv4)配置IP地址配置DNS地址 如何查看本机IPv4地址、子网掩码与默认网关 第一种解决方案:刷新DNS缓存 WINR输入cmd回…

GEE:Sobel算子卷积

作者:CSDN _养乐多_ 本文将深入探讨边缘检测中的一个经典算法,即Sobel算子卷积。我们将介绍该算法的基本原理,并演示如何在Google Earth Engine中应用Sobel算子进行图像卷积操作。并以试验区NDVI为例子,研究区真彩色影像、NDVI图…

python毕业设计论文选题管理系统b615y

毕业论文管理方式效率低下,为了提高效率,特开发了本毕业论文管理系统。本毕业论文管理系统主要实现的功能模块包括学生模块、导师模块和管理员模块三大部分,具体功能分析如下: (1)导师功能模块:…

站群优化工具,站群优化方案策略

站群优化,作为网络推广的一项重要策略,站群的构建和优化对于提升网站在搜索引擎中的排名、吸引目标流量、增加用户粘性等方面有着不可忽视的作用。 站群优化方案 站群优化并非简单的堆积大量网站,更要注重质量和策略。在构建站群时&#xff…

大数据技术之Flume(超级详细)

大数据技术之Flume(超级详细) 第1章 概述 1.1 Flume定义 Flume是Cloudera提供的一个高可用的,高可靠的,分布式的海量日志采集、聚合和传输的系统。Flume基于流式架构,灵活简单。 1.2 Flume组成架构 Flume组成架构如…

WPF绘图---Canvas中Polygon屏幕居中显示

问题描述 在一个Canvas中绘制了多个Polygon&#xff0c;由于坐标可能超出界面显示范围&#xff0c;需要将绘制的Polygon居中显示&#xff0c;并且缩放至界面大小&#xff0c;效果如下&#xff1a; xaml代码 <Borderx:Name"border"Background"#fff"Cli…

三个写法统计整数前导0个数

从键盘输入一个整数(可能有前导0)&#xff0c;编程统计其前导0个数&#xff0c;其法有三。 (笔记模板由python脚本于2023年12月03日 12:32:32创建&#xff0c;本篇笔记适合对python整型int和字符型str熟悉的coder翻阅) 【学习的细节是欢悦的历程】 Python 官网&#xff1a;http…

C++17中的结构化绑定

C17中的结构化绑定(structured binding):将指定名称绑定到初始化程序的子对象或元素。简而言之&#xff0c;它们使我们能够从元组或结构中声明多个变量。与引用一样&#xff0c;结构化绑定是现有对象的别名&#xff1b;与引用不同&#xff0c;结构化绑定不必是引用类型(referen…

华天动力-OA8000 MyHttpServlet 文件上传漏洞复现

0x01 产品简介 华天动力OA是一款将先进的管理思想、 管理模式和软件技术、网络技术相结合&#xff0c;为用户提供了低成本、 高效能的协同办公和管理平台。 0x02 漏洞概述 华天动力OA MyHttpServlet 存在任意文件上传漏洞&#xff0c;未经身份认证的攻击者可上传恶意的raq文件…

图片处理OpenCV IMDecode模式说明【生产问题处理】

OpenCV IMDecode模式说明【生产问题处理】 1 前言 今天售后同事反馈说客户使用我们的图片处理&#xff0c;将PNG图片处理为JPG图片之后&#xff0c;变为了白板。 我们图片处理使用的是openCV来进行处理 2 分析 2.1 图片是否损坏&#xff1a;非标准PNG头部 于是&#xff0c;马…

Git中如何按日期进行checkout

Git的checkout命令 在Git中&#xff0c;checkout命令是常用的操作之一。它允许我们切换到不同的分支或指定的提交。通过checkout命令&#xff0c;我们可以在代码库中切换到特定的提交版本&#xff0c;这也意味着我们可以按日期进行checkout。 按日期进行checkout的方法 要按…

SmartSoftHelp8,C#简易编程,测试工具

using System; using System.Data; using System.Drawing; using System.IO; using System.Text; using System.Runtime.InteropServices; using System.Threading; using System.Windows.Forms; /// <summary> /// 编程实验室空间名称 /// </summary> namespa…

边缘与云或边缘加云:前进的方向是什么?

边缘计算使数据处理更接近数据源&#xff0c;以及由此产生的行动或决策的对象。通过设计&#xff0c;它可以改变数十亿物联网和其他设备存储、处理、分析和通信数据的方式。 边缘计算使数据处理更接近数据源&#xff0c;以及由此产生的行动或决策的对象。这与传统的体系结构形成…

局域网传输神器LocalSend

局域网文件传输神器 LocalSend 注意只能在相同局域网用才能使用&#xff08;比如用同一个wifi&#xff09;&#xff0c;通常作为办公用品 安装包下载 在gitHub&#xff0c;最好科学上网一下 LocalSend官网 选择最后更新版本 选择手机或电脑以及自己的系统 安装使用 傻瓜…

Leetcode—1423.可获得的最大点数【中等】

2023每日刷题&#xff08;四十八&#xff09; Leetcode—1423.可获得的最大点数 思路&#xff1a;逆向求长为 n−k 的连续子数组和的最小值 参考灵茶山艾府题解 实现代码 class Solution { public:int maxScore(vector<int>& cardPoints, int k) {int mins 0, …

非标设计之螺纹螺丝选型二

目录 一、螺丝的表面处理工艺&#xff1a;镀锌工艺&#xff1a;渗锌工艺&#xff1a;热浸锌工艺&#xff1a;达克罗工艺&#xff1a;镀镍工艺&#xff1a;氧化&#xff08;发黑&#xff09;工艺&#xff1a;电泳黑工艺&#xff1a;不锈钢螺钉&#xff1a; 二、按照颜色分工艺&a…