投稿指南
一、来稿必须是作者独立取得的原创性学术研究成果,来稿的文字复制比(相似度或重复率)必须低于用稿标准,引用部分文字的要在参考文献中注明;署名和作者单位无误,未曾以任何形式用任何文种在国内外公开发表过;未一稿多投。 二、来稿除文中特别加以标注和致谢之外,不侵犯任何版权或损害第三方的任何其他权利。如果20天后未收到本刊的录用通知,可自行处理(双方另有约定的除外)。 三、来稿经审阅通过,编辑部会将修改意见反馈给您,您应在收到通知7天内提交修改稿。作者享有引用和复制该文的权利及著作权法的其它权利。 四、一般来说,4500字(电脑WORD统计,图表另计)以下的文章,不能说清问题,很难保证学术质量,本刊恕不受理。 五、论文格式及要素:标题、作者、工作单位全称(院系处室)、摘要、关键词、正文、注释、参考文献(遵从国家标准:GB\T7714-2005,点击查看参考文献格式示例)、作者简介(100字内)、联系方式(通信地址、邮编、电话、电子信箱)。 六、处理流程:(1) 通过电子邮件将稿件发到我刊唯一投稿信箱(2)我刊初审周期为2-3个工作日,请在投稿3天后查看您的邮箱,收阅我们的审稿回复或用稿通知;若30天内没有收到我们的回复,稿件可自行处理。(3)按用稿通知上的要求办理相关手续后,稿件将进入出版程序。(4) 杂志出刊后,我们会按照您提供的地址免费奉寄样刊。 七、凡向文教资料杂志社投稿者均被视为接受如下声明:(1)稿件必须是作者本人独立完成的,属原创作品(包括翻译),杜绝抄袭行为,严禁学术腐败现象,严格学术不端检测,如发现系抄袭作品并由此引起的一切责任均由作者本人承担,本刊不承担任何民事连带责任。(2)本刊发表的所有文章,除另有说明外,只代表作者本人的观点,不代表本刊观点。由此引发的任何纠纷和争议本刊不受任何牵连。(3)本刊拥有自主编辑权,但仅限于不违背作者原意的技术性调整。如必须进行重大改动的,编辑部有义务告知作者,或由作者授权编辑修改,或提出意见由作者自己修改。(4)作品在《文教资料》发表后,作者同意其电子版同时发布在文教资料杂志社官方网上。(5)作者同意将其拥有的对其论文的汇编权、翻译权、印刷版和电子版的复制权、网络传播权、发行权等权利在世界范围内无限期转让给《文教资料》杂志社。本刊在与国内外文献数据库或检索系统进行交流合作时,不再征询作者意见,并且不再支付稿酬。 九、特别欢迎用电子文档投稿,或邮寄编辑部,勿邮寄私人,以免延误稿件处理时间。

ISC 2020威胁情报驱动的安全能力建设论坛:以威胁

来源:情报探索 【在线投稿】 栏目:综合新闻 时间:2020-08-21
作者:网站采编
关键词:
摘要:物联网、工业互联网、万物互联的飞速发展正在加速全面数字化世界的到来,虚拟空间与物理世界正在被打通。来源于虚拟世界的黑客攻击足与将其破坏性延伸至现实世界转成物理的伤

物联网、工业互联网、万物互联的飞速发展正在加速全面数字化世界的到来,虚拟空间与物理世界正在被打通。来源于虚拟世界的黑客攻击足与将其破坏性延伸至现实世界转成物理的伤害,直接危害政治安全、国防安全、关键基础设施安全、工业生产安全、金融安全、社会安全甚至公民的人身安全。

随着网络安全风险的不断升级,网络安全攻防对抗的对手也早已不再是曾经的"小蟊贼",高智商的网络犯罪组织、网络恐怖主义分子和国家级黑客组织这样的 "大玩家"们在纷纷入局,成组织、成建制,有战术、有布局的"正规军"们凭借着较高的"战术修养"和攻击资源在网络空间中虎踞一方,从国防核电到电力交通能源等关键领域都成为了这些组织攻击的靶心。 "看不见"威胁全貌、缺乏应对威胁之良策,赫然成为数字时代下的致命一环。

在这样的背景下,8月13日,"威胁情报驱动的安全能力建设论坛"正式在第八届互联网安全大会ISC 2020揭幕,资深网络安全专家、360高级威胁研究院副院长宋申雷,神州网云CEO、重大活动网络安保组网络安全专家、网信办网络安全和信息化专家委员会专家、烽火台威胁情报联盟联合创始人宋超,360网络安全研究院安全分析工程师张在峰,北京天际友盟信息技术有限公司技术总监刘广坤,360企业安全集团高级产品总监高祎玮5位威胁情报领域资深专家就当下严峻的网络安全威胁态势,和如何用威胁情报驱动安全能力建设的话题展开了深入的探讨。

传统防御已难御敌

威胁情报是狩猎APT攻击的重要武器

论坛伊始,资深网络安全专家、360高级威胁研究院副院长宋申雷率先结合360基于高级威胁情报能力狩猎APT组织案例,分享了360威胁情报金字塔建设的经验和思考。宋申雷谈到,网络世界中的安全威胁无时无刻都在变化,而高级持续性威胁(APT)目前已经成为政府和企业不可忽视的重要威胁。由于APT具有定向性、长期持续、隐蔽潜伏的攻击特点,使得安全人员运用传统的检测手段无法辨别和发现APT攻击,而借助海量的安全数据、先进的机器学习技术和经验丰富的专家团队产生的高级威胁情报进行威胁狩猎,已经成为安全人员发现APT攻击真正有效方法。

宋申雷表示,传统被动式的防御手段以及针对单点的攻击取证与溯源技术已经无力应对高级持续性威胁(APT)和新型高危漏洞等复杂的安全威胁。未来,威胁情报的作用会进一步被放大。结合关联威胁情报,可以对攻击方进行组织画像和溯源,利用威胁情报构建攻击知识库,能够实现对APT攻击的智能化攻击意图推理及样本变种自动化跟踪。在信息共享和事件应急场景下,根据威胁情报反映的互联网安全态势,有助于预判后续可能的安全风险,使得响应网络威胁的速度更快。

威胁情报应用的关键价值在于协同、共享、生态

数据标签化是锁定威胁源的重要手段之一

针对威胁情报能力的建设问题,神州网云CEO、重大活动网络安保组网络安全专家、网信办网络安全和信息化专家委员会专家、烽火台威胁情报联盟联合创始人宋超认为,目前网络安全公司每天收集的报警信息量级在上百万个日志事件和数十万个指标的数据,对于威胁情报分析师而言,已经无法完成每天的分析工作,必须自动进行数据收集和处理及分类,使用元数据报警标签、人工标签、第三方威胁信息标签对其进行标识,形成画像,精确识别每个网络安全事件的全方位信息。

安全研究团队应该基于威胁同源关联分析模型,需对威胁情报中心进行优化,内置威胁同源关联分析算法,以支撑相关分析工作。基于情报的威胁同源关联分析技术核心在于对威胁源的标签化画像。对看似不同源的多个安全威胁,通过画像标签的深度关联,来挖掘和判断其之间的关联关系,实现不同威胁线索的串联。对每一次高级威胁攻击的攻击链条的每个环节打上威胁标签、行业标签,提取IOC指标发现关联关系,进行针对性的防御。

以更科学透明的IOC评估机制

提升威胁情报IOC的应用水平

360网络安全研究院安全分析工程师张在峰则分享了360在威胁情报中IOC评估工作中的实践方法。张在峰提到,在威胁情报的使用过程中,威胁情报IOC的定量评估是衡量威胁情报质量的关键。因此评估威胁情报的IOC质量对于IOC的提供方和使用方来说都有非常重要的现实意义。

文章来源:《情报探索》 网址: http://www.qbtszz.cn/zonghexinwen/2020/0821/404.html



上一篇:火影忍者: 佩恩的来历, 她是第八个佩恩。
下一篇:青年主导的社会创新具有三个共同特点

情报探索投稿 | 情报探索编辑部| 情报探索版面费 | 情报探索论文发表 | 情报探索最新目录
Copyright © 2018 《情报探索》杂志社 版权所有
投稿电话: 投稿邮箱: