第53卷 第1期
南木香2020年1月通信技术Communications Technology Vol.53 No.1Jan. 2020·1·0 引 言
近年来,随着网络的普及和信息化水平地不断
提高,越来越多的公司企业把重要信息和机密文件
存储在连接网络的计算机上。由于计算机性能的不
断提升、操作方式的持续优化以及网络传输速度的
招商银行招聘大幅提高,公司企业的运作效率得到了进一步地加
登山的英文
强,劳动成本大幅度减少。不可否认,稳定、安全的网络环境是保证公司企业长久发展的基石。然而,正是由于各大商业公司和政府部门内部网络中存储着重要信息和核心数据,获取这类信息带来的巨大收益使得攻击和窃取数据的事件层出不穷。更重要的是,由于相关的网络空间威胁长期潜伏在主机中 * 收稿日期:2019-09-28;修回日期:2019-12-12 Received date: 2019-09-28;Revid date: 2019-12-12基金项目:国家重点研发计划项目“网络空间安全”重点专项(No.2017YFB0803200)Foundation Item: Cyber Security from the National Key Rearch and Development Program(No.2017YFB0803200)
文献引用格式:徐嘉涔,王轶骏,薛质.网络空间威胁狩猎的研究综述[J].通信技术,2020.53(01):1-8.
XU Jia-cen,WANG Yi-jun,XUE Zhi.Rearch on Threat Hunting in Cyberspace[J].Communications
Technology,2020.53(01):1-8.doi:10.3969/j.issn.1002-0802.2020.01.001
网络空间威胁狩猎的研究综述*
徐嘉涔,王轶骏,薛 质
(上海交通大学 电子信息与电气工程学院,上海 200240)
争做新时代好少年内容>过年喽
欧豪个人资料摘 要:近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
关键词:威胁狩猎;网络空间;ATT&CK;攻击链模型;高级可持续性攻击半个月亮打一字谜
中图分类号:TP393 文献标志码:A 文章编号:1002-0802(2020)-01-0001-08
Rearch on Threat Hunting in Cyberspace
XU Jia-cen, WANG Yi-jun, XUE Zhi (School of Electronic Information and Electrical Engineering, Shanghai Jiaotong University, Shanghai 200240, China)Abstract: In recent years, with the popularity of the Internet and the continuous improvement of information technology, more and more companies have stored important information and confidential documents on computers which connected to the network. However, due to the a variety of attack methods, the idea about threat hunting have emerged and developed. This paper first introduces the definition of cyberspace threats and the attack process model, then elaborates the definition and core technology of threat hunting, and then describes the tools that threat hunting us. Finally, it summarizes the existing framework of threat hunting and compares the advantages and disadvantages of the framework and clarifies the direction of threat hunting in the future.Key words: threat hunting; cyberspace; ATT&CK; attack chain model; APT童画美术