期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
面向网络取证的网络攻击追踪溯源技术分析 被引量:35
1
作者 刘雪花 丁丽萍 +2 位作者 郑涛 吴敬征 李彦峰 《软件学报》 EI CSCD 北大核心 2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断... 首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考. 展开更多
关键词 网络攻击追踪溯源 网络取证 电子数据证据可采性 电子数据证据证明力 取证过程模型 IP追踪
在线阅读 下载PDF
绿盟威胁情报解决方案 被引量:1
2
作者 赵阳 《信息安全与通信保密》 2020年第S01期23-28,共6页
绿盟威胁情报解决方案,基于多源多类型情报,利用多源情报清洗与归并技术、互联网资产画像技术、大数据关联分析技术和机器学习技术,结合威胁预警、设备联动智能防御、热点事件应急处理、追踪溯源、攻击者画像、定位反制等手段,通过云地... 绿盟威胁情报解决方案,基于多源多类型情报,利用多源情报清洗与归并技术、互联网资产画像技术、大数据关联分析技术和机器学习技术,结合威胁预警、设备联动智能防御、热点事件应急处理、追踪溯源、攻击者画像、定位反制等手段,通过云地结合,构建下一代预警、检测、响应、追溯一体化的立体协同防御生态,应用前景非常广阔。 展开更多
关键词 网络安全 威胁情报 应急响应 追踪溯源 攻击者画像 定位反制
在线阅读 下载PDF
网络武器泄露威胁全球网络空间安全事件简析 被引量:3
3
作者 戴方芳 刘凯 《现代电信科技》 2017年第4期11-13,19,共4页
2017年3月起,维基解密网站、黑客组织影子经纪人持续在互联网上曝光美国中央情报局、国家安全局等情报机构秘密文件,揭示了其掌握的大量安全漏洞、网络攻击工具等网络武器。相关漏洞和工具变种随后在全球引发了数起大范围网络攻击事件... 2017年3月起,维基解密网站、黑客组织影子经纪人持续在互联网上曝光美国中央情报局、国家安全局等情报机构秘密文件,揭示了其掌握的大量安全漏洞、网络攻击工具等网络武器。相关漏洞和工具变种随后在全球引发了数起大范围网络攻击事件。在分析相关事件发展情况后,对其成因和影响进行了研判,并给出我国提高网络安全防护能力的对策建议。 展开更多
关键词 网络武器 网络威慑 安全漏洞 攻击溯源 安全防御
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部