IOC
中文名为失陷标示:用以发现内部被APT团伙、木马后门、僵尸网络控制的失陷主机,类型上往往是域名、URL等 。
目前而言,IOC是应用最为广泛的威胁情报,因为其效果最为直接 。一经匹配,则意味着存在已经失陷的主机 。
上下文
从文章的上下文引申而来,主要是指某项威胁指标的关联信息,用于实现更加精准的安全匹配和检测 。
STIX
STIX是一种描述网络威胁信息的结构化语言,能够以标准化和结构化的方式获取更广泛的网络威胁信息,常用于威胁情报的共享与交换,目前在全球范围内使用最为广泛 。
STIX在定义了8中构件的1.0版本基础上,已经推出了定义了12中构件的2.0版本 。
杀伤链
杀伤链最早来源于军事领域,用于描述进攻一方各个阶段的状态 。
在网络安全领域,这一概念最早由洛克希德-马丁公司提出,英文名称为Kill Chain,也称作网络攻击生命周期,包括侦查追踪、武器构建、载荷投递、漏洞利用、安装植入、命令控制、目标达成等七个阶段,来识别和防止入侵 。
ATT&CK
可以简单理解为描述攻击者技战术的知识库 。
MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为 。
ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示 。
钻石模型
钻石模型在各个领域的应用都十分广泛,在网络安全领域,钻石模型首次建立了一种将科学原理应用于入侵分析的正式 *** :
可衡量、可测试和可重复——提供了一个对攻击活动进行记录、(信息)合成、关联的简单、正式和全面的 ***。
这种科学的 *** 和简单性可以改善分析的效率、效能和准确性 。
关联分析
又称关联挖掘,就是在交易数据、关系数据或其他信息载体中,查找存在于项目 *** 或对象 *** 之间的频繁模式、关联、相关性或因果结构 。
在网络安全领域主要是指将不同维度、类型的安全数据进行关联挖掘,找出其中潜在的入侵行为 。
态势感知
是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能力的一种方式,最终是为了决策与行动,是安全能力的落地 。
探针
也叫作网络安全探针或者安全探针,可以简单理解为赛博世界的摄像头,部署在网络拓扑的关键节点上,用于收集和分析流量和日志,发现异常行为,并对可能到来的攻击发出预警 。
网络空间测绘
用搜索引擎技术来提供交互,让人们可以方便的搜索到网络空间上的设备 。
相对于现实中使用的地图,用各种测绘 *** 描述和标注地理位置,用主动或被动探测的 ***,来绘制网络空间上设备的网络节点和网络连接关系图,及各设备的画像 。
SOAR
全称Security Orchestration, Automation and Response,意即安全编排自动化与响应,主要通过剧本化、流程化的指令,对入侵行为采取的一系列自动化或者半自动化响应处置动作 。
UEBA
全称为User and Entity Behavior Analytics,即用户实体行为分析,一般通过大数据分析的 ***,分析用户以及IT实体的行为,从而判断是否存在非法行为 。
内存保护
内存保护是操作系统对电脑上的内存进行访问权限管理的一个机制 。内存保护的主要目的是防止某个进程去访问不是操作系统配置给它的寻址空间 。
RASP
推荐阅读
- 飒飒西风满院栽,蕊寒香冷蝶难来,他年我若为青帝,报与桃花一处开,这首诗是写什么花?
- 逃离塔科夫单机版怎么赚钱?
- 袁春望身世历史 袁春望身世
- 请问大家有没有遇到借钱不还的朋友,有什么好的解决办法吗,很困惑?
- 《长歌行》弥弥古丽是谁的卧底?长歌行弥弥古丽是卧底吗
- 黄巢的《不第后赋菊》用词用句都很简单,为什么读起来像是统兵百万,霸气之极?
- 凉拌菜都有哪些
- 《逃离塔科夫》是一款怎样的游戏?
- 信息技术是什么 信息技术是什么工作