是指通过对数据的追踪和分析,了解数据的来源、流向和变化过程,以及相关的操作和事件。它可以帮助企业或组织追溯数据的历史记录,发现数据异常或安全问题,进行合规性审计,提高数据治理和风险管理能力。
数据溯源分析的分类:
数据溯源分析的优势:
数据溯源分析的应用场景:
腾讯云相关产品和产品介绍链接地址:
请注意,以上仅为示例,实际应根据具体情况选择适合的产品和服务。
自动化,快速准确地实现攻击溯源是网络空间防御体系向着智能化方向发展的重要基础。尽管学术界和工业界已经有了很多针对网络攻击溯源技术的研究,但是自动化攻击溯源本身却并没有取得实质性的突破。本文以真实的攻击溯源案例为基础,从数据获取和数据关联两个方面分析了自动化攻击溯源所面临的困难。
为应对高级持续性威胁(AdvancedPersistent Threat,APT)、利益驱动的内部员工威胁,面向主动防御的威胁狩猎(ThreatHunting,TH)方案逐渐得到关注[1]。以“系统失陷”为假设,狩猎者基于安全经验与集成的数据平台,对信息系统进行持续的调查、验证、观测,以召回漏网的已知威胁,识别隐匿的未知威胁,并对威胁事件进行溯源和场景重建,进而固化为安全知识与启发式规则。在高级威胁频发、安全人力成本剧增的形势下,研究数据驱动的,能持续自适应辅助狩猎任务的自动化技术与系统,有着重要意义。
众所周知,攻防演练过程中,攻击者千方百计使用各种方法渗透目标。一般情况下攻击链包括:侦察、武器化、交付、利用、安装、命令和控制、窃取目标数据。在溯源中,安全人员对攻击者某个阶段的攻击特点进行分析,再结合已掌握的威胁情报数据将攻击特点和数据聚类,能够有效掌握攻击者的攻击手法和 IP &域名资产等。前文(蓝队的自我修养之事中监控)中讲到了在攻防演练场景下如何从海量的告警日志中获取高度疑似攻击者的 IP,在发现有攻击者之后,快速对其进行精准地溯源反制,收集攻击路径和攻击者身份信息,描绘出完整的攻击者画像。本文中笔者将对溯源的难点、目标以及方法论展开讨论。
溯源分析就是在通过现象去发掘恶意攻击者背后的故事,没有固定的套路可循,在分析过程中,要像侦探破案一样,大胆心细,不放过任何细枝末节,是一场人与人之间斗智斗勇的过程。
高级持续性威胁(Advanced Persistent Threat,APT)具有对抗性、隐匿性、低频性、持续性,在配合复杂、定制化的技战术手段,给传统防护检测方案带来挑战。为提升高级威胁分析的时效性,降低狩猎门槛,探索通过数据驱动的方式提升关键线索定位、攻击路径补齐的自动水平,有着重要的意义。
答:应急响应是指在网络安全事件(如数据泄露、恶意软件感染、网络攻击等)发生后,组织采取的一系列快速反应措施,以最小化事件的影响、恢复正常业务运作、并防止类似事件再次发生的过程。应急响应通常包括检测、分析、遏制、根除和恢复等步骤。
阅读这篇文章之前,如果你对APT一无所知,可以先了解一下APT三个字的英文,A-Advanced,P-Persistent ,T-Threat。
前文详细讲解了WannaCry蠕虫的传播机制,带领大家详细阅读源代码,分享WannaCry勒索病毒是如何传播感染的。今天将结合作者的课程作业、论文和理解,以及绿盟李老师的博客和宋老师的论文,从产业界和学术界分别详细讲解恶意代码攻击溯源的相关知识。
入侵排查中,如何攻击溯源是一个很关键的环节,是一个收尾阶段,如何做到自动化攻击溯源,则更是技术能力的体现点。
前一篇文章分享了RAID 2020上的论文《Cyber Threat Intelligence Modeling Based on Heterogeneous Graph Convolutional Network》,基于异构图卷积网络的网络威胁情报建模。
数据沿袭揭示了数据从何而来以及它在生命周期中如何演变。另一方面,数据溯源更侧重于通过对数据和元数据的审计跟踪来验证数据的准确性、质量和可靠性的能力。
最近参加了Xcon2020安全技术峰会,趁热打铁跟大家聊聊云平台上的原生自动化应急响应。 随着云计算的大规模普及,公有云的应急响应趋势已逐渐从"被动响应"发展为"主动感知"。一方面云计算的灵活性、可扩展性和性价比吸引了更多的企业上云;另一方面云计算的网络开放,资源共享特性也给网络攻击提供了更为广阔的土壤。 传统单点对抗的应急响应已无法满足云时代的复杂攻击形态和规模。如何在攻击前做好预防措施,攻击后快速有效的自动化溯源取证和风险收敛已经成为云时代应急响应技术的核心竞争力。 应急响应的发展 我认为近代应
攻击溯源图是描述攻击者攻击行为相关的上下文信息,利用攻击溯源信息来挖掘攻击相关的线索是当前研究的热点。研究人员发现依靠系统监控日志数据构造具有较强抽象表达能力的溯源图进行因果关系分析,能有效表达威胁事件的起因、攻击路径和攻击影响,为威胁发现和取证分析提供较高的检测效率和稳健性。
前言 2021年7月2日,Sodinokibi(REvil)勒索病毒黑客组织疑似利用0day漏洞,通过Kaseya VSA发起大规模供应链攻击行动,此次事件影响范围广泛,目前瑞典最大链锁超市之一的Coop受此供应链勒索攻击事件影响被迫关闭全国约800多家商店服务。 笔者此前发布了相关的安全事件报告。 国内微步在线也对此次事件进行了相关分析报道,对Sodinokibi勒索病毒以及这次攻击不太了解的朋友,可以先参考之前的报告,事实上此次的供应链攻击影响还是蛮大的,攻击手法和攻击技术也是非常完整的,Kaseya
一般来说,黑色产业指的是从事具有违法性的活动且以此来牟取利润的产业。而灰色产业则指的是不明显触犯法律和违背道德,游走于法律和道德边缘,以打擦边球的方式为“黑产”提供辅助的争议行为。
溯源案例:利用ID从技术论坛追溯邮箱,继续通过邮箱反追踪真实姓名,通过姓名找到相关简历信息
一、写在前面 这是2018年发布于信号处理领域权威顶级杂志《IEEE Signal Processing Magazine》上的一篇综述文章,该文章对于如何进行EEG源空间功能连接研究提供了详尽和权威的指导。 与其他成像方法相比,EEG具有超高时间分辨率、设备便宜等优点,但是EEG最大的问题似乎是其空间分辨率比较低(头皮记录的EEG空间分辨率是cm水平,而MRI成像技术的空间分辨率是mm水平的)。那么如何提高EEG的空间分辨率呢?基于EEG产生的电生理机制,从设备研发这个角度去提高EEG的空间分辨率似乎潜在空间不大(当然,增加EEG通道数可以从一定程度上增加EEG空间分辨率,但是这种方法仍然不能解决像体积传导效应等问题),因此,研究者从方法学上出发,提出了EEG溯源分析的方法,即把记录到的头皮EEG信号通过一定的方法得到皮层脑区电信号。正如该篇文章的副标题所阐述的,EEG源空间的功能连接分析旨在保留EEG超高时间分辨率的优势之外,弥补低空间分辨率的缺点,最终实现时间和空间高分辨率的脑网络分析。从目前的研究来看,这种方法似乎还是挺有效的(至少目前已经发表了不少EEG溯源方面的论文),但是也有不少研究者对EEG溯源这种方法并不十分认可(EEG发挥好自己超高时间分辨率的优势就行了,不要在空间分辨率这方面勉强,这方面还是让MRI来~~)。不管如何,该篇文献可以作为EEG溯源空间功能连接研究的指导手册,笔者在这里对这篇综述进行解读,解读并非一字一句翻译,部分加入了自己的见解,如有不当,敬请谅解。
所谓“知已知彼,百战不殆”,在网络空间这个大战场中,攻防博弈双方实质上是信息获取能力的对抗,只有获取更多、更全的信息才能制定有效的攻防策略,在网络空间战场博弈中获得优势。作为防御者需要“知彼”,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及攻击路径,这便是攻击溯源。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护与反制策略,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御转换的重要步骤。
服务器被攻击的时候,寻找到确切的攻击原因,还原真实攻击路径是一件非常耗时和烧脑的事情。
当前企业环境面临的攻击越来越趋于隐蔽、长期性,为了更好的针对这些攻击进行有效的检测、溯源和响应,企业通常会部署大量的终端设备。安全运营人员需要通过分析这些日志来用来实现攻击检测、溯源等。利用安全知识图谱与攻击推理进行评估溯源,在相关专题文章[1,2,3]中都有介绍,其中[1]是通过挖掘日志之间的因果关系来提高威胁评估的结果,[2]利用图表示学习关联上下文提高检测与溯源的准确率,[3]主要是介绍了知识图谱在内网威胁评估中的应用。但这些工作把均是把异常日志当作攻击行为来处理。基于异常检测方法无论是在学术领域还是工业上都有了一些经典的应用如异常流量检测、UEBA(用户与实体行为分析)等。Sec2graph[4]主要是对网络流量进行建模,构建了安全对象图并利用图自编码器实现对安全对象图中的异常检测,并把异常作为可能的攻击行为进行进一步分析。Log2vec[5]通过分析终端日志的时序关系构建了异构图模型,利用图嵌入算法学习每个节点的向量表示,并利用异常检测算法检测异常行为。UNICORN[6]方法是基于终端溯源图[9]为基础提取图的概要信息,利用异常检测方法对图概要信息进行分析检测。之前的攻击推理专题中的文章[9]也是利用图异常检测算法进行攻击者威胁评估和攻击溯源。但是这些方法本质上都是基于这么一个假设:攻击行为与正常用户行为是有区别的。这些方法检测出来的结果只能是异常,异常行为与攻击行为本身有很大的语义鸿沟,同时这些异常缺少可解释性。
在攻防的视角里,进攻方会占据比较多的主动性,而防守方则略显被动,因为作为防守方,你永远也不知道攻击会在什么时候发生。你所能做的是,做好自己该做的一切,准备好自己该准备的一切,耐心等待对手犯错的机会。
129.226.xxx.xxx在5月30日早上4点43分尝试对192.168.128.4进行SQL注入攻击,目录遍历等攻击行为。窃取数据库信息,网页篡改,远程控制等。
攻击者将发送ip设置为虚假ip,受访者在进行第二次握手时,不能判断ip真伪,向源地址发送响应包,并且等待第三次握手,随时间响应丢失,却占用cpu和内存
今天在网上看到北京昌平区网侦中队破获黑客网络犯罪案件,刘先生开发的饭店、酒吧提供点餐、互动平台服务被DDoS,导致数百家合作商户无法进行结账互动,直接经济损失上千万。溯源过程:警方经过近半年的侦查,层层跳转,确定了其中一个攻击源,民警立即来到江苏省某市开展侦查。不得不说这样调查溯源的太浪费人力物力了。曾经听过阿里的同僚说,目前溯源收费标准50万/单。那么如何构建高效的溯源系统,为用户提供高附加值的DDOS溯源服务呢?
该系列文章将系统整理和深入学习系统安全、逆向分析和恶意代码检测,文章会更加聚焦,更加系统,更加深入,也是作者的慢慢成长史。漫漫长征路,偏向虎山行。享受过程,一起加油~
安全边界日益模糊,为应对高级持续性威胁,提升各类终端系统的“透明度”尤为关键——通过高效的数据采集与分析技术,以识别、溯源、预测内外部攻击者的细粒度系统级行为及关联其上下文。然而当我们尝试用放大镜观测细粒度的系统行为时,数据质量、分析技术、性能开销、验证理论等多层次的问题接踵而至。
自2020 年来,全球疫情爆发,国际形势日益严峻,已有超40个国家背景的APT组织针对我国发起超5000次攻击行动,网络空间威胁重重,我国重点民生单位业务系统首当其冲,直面危机。
2016年,国际知名咨询机构Gartner曾规范过下一代应用性能管理的核心,其认为在未来以云计算+智能终端的云端结构里面,传统的运维会慢慢被抛弃掉,应该去发展成为一个以应用、用户体验为核心的新一代结构
前一篇文章分享了S&P2019《HOLMES: Real-time APT Detection through Correlation of Suspicious Information Flows》,基于可疑信息流的实时APT检测。这篇文章将详细介绍和总结基于溯源图的APT攻击检测安全顶会内容,花了作者一个多月时间。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
1. 报告摘要 近期,神州网云依靠高级威胁检测引擎并结合天际友盟的威胁情报,精确发现了多起高级威胁组织的攻击,通过快速有效的一键溯源确定了攻击行为及影响。 Struts2的安全漏洞从2010年开始陆续被披露存在远程代码执行漏洞,从2010年的S2-005、S2-009、S2-013 S2-016、S2-019、S2-020、S2-032、S2-037、devMode、及2017年3月初Struts2披露的S045漏洞,每一次的漏洞爆发随后互联网都会出现Struts2扫描攻击活动。 近期发现并确认了两个威胁组
网络攻击的溯源和取证是指通过分析和调查,确定网络攻击的来源和确切证据,以便采取相应的行动,例如对攻击者提起诉讼或采取技术措施防范类似攻击。这个过程一般包括以下步骤:
情报信息是现代网络安全中重要的一种资源,由于网络空间里的黑客有了更强大的工具军火库和资源,攻击行为更多的是有组织犯罪和政府背景行为,攻击变得越来越复杂且态势感知技术也因此被应用于网络空间安全领域来对抗这种复杂的攻击。为了实现对威胁的全面感知、分析和响应,态势感知技术需要掌握所有出现的威胁信息,但一种单独的网络安全设备无法检测到所有类型的攻击,一家单独的组织也无法发现所有的安全威胁,因此在设备间和组织间交换安全威胁相关的情报成为搭建态势感知系统的重要基础,由于不同设备和组织各自有不同的数据格式和数据组织形式,为了加强安全设备的配合,以及促进不同组织间的协同响应,需要开发标准化的机器可识别的网络空间威胁情报数据交换方法
基于近日发布的绿盟高级威胁狩猎系统(简称“ATH”),绿盟科技伏影实验室的研究员们在2021年4月-5月期间针对蜜罐产品ATH提供7*24h的技术支持服务和威胁狩猎服务,以此满足用户在攻防演练过程中的技术需求,助力用户化被动防御为主动防御。
在开始阅读这篇文章之前,请先仔细看看以下几个问题,如果它们刚好是你关心的,请继续下面的文章内容。
攻击溯源意如其名,就是回答在网络攻防对抗中谁攻击了我,攻击点在哪以及相关攻击路径。通过攻击溯源技术可以确定攻击源或攻击的中间介质,以及其相应的攻击路径,以此制定更有针对性的防护或反制措施,实现主动防御。可见攻击溯源是网络空间防御体系从被动防御到主动防御的转换的重要步骤。
教程地址:http://www.showmeai.tech/tutorials/33
介绍一旦检测到APT攻击事件,取证分析将使用系统审计日志来快速定位入侵点,并确定攻击的影响。由于APT攻击的高持久性,将存储大量数据以满足取证分析的需要,这不仅带来了巨大的存储开销,而且还急剧增加了计算成本(在现实世界中,政府和企业往往需要同时在数千台机器上收集数据,原始数据量很容易达到PB级)。因此,需要实现数据压缩方法,本文提出了一种通用、高效、实时的系
在过去的几十年中,大量的fMRI研究已经表明自发性大脑活动以特定脑区信号之间的同步化增强为特点,而这些在静息状态下表现出活动信号同步化增强的脑区称之为静息态网络(resting-state networks,RSN)。其中一个研究最多的RSN是默认网络(default-mode network,DMN),其在静息状态下的激活程度最高。DMN主要包括后扣带回(posterior cingulate cortex, PCC)、内侧前额叶、内侧颞叶(medial temporal lobe,MTL)和顶叶下回。
安全技术能力建设工作并非从零开始,而是以组织基础设施安全建设为基础,围绕组织机构的安全目标,建立与制度流程相配套并保证有效执行的技术和工具集,技术工具建议使用标准的安全产品或平台,也可以是自主开发的组件或工具,技术能力建设需要进行整体规划和实现,且要和组织的业务系统和信息系统等进行衔接。同时,安全技术能力需要保证覆盖组织业务使用的各个场景中的安全需求。根据OWASP提出的Cyber-defense-matrix,将各项安全技术分别映射到不同层次的安全对象中。
皮层下神经元活动与大尺度脑网络高度相关。尽管脑电图(EEG)记录提供了较高的时间分辨率和较大的覆盖范围来研究整个大脑活动的动力学,但是皮层下信号检测的可行性尚有争议。来自日内瓦大学的Martin Seeber等人在NATURE COMMUNICATIONS杂志发文,该研究探讨了了头皮脑电是否可以检测并正确定位放置在中央丘脑和伏隔核中的颅内电极记录的信号。放置在这些区域的深部脑刺激电极(DBS)可与高密度(256通道)EEG信号同时记录活动。在三名闭眼休息的患者中,研究者发现从颅内发出的alpha信号和脑电溯源分析的结果之间存在显著相关性。 脑电溯源分析给出的信号与颅内DBS 电极给出的信号高度相关。因此,该研究提供直接证据表明头皮脑电确实可以感知皮层下信号。
在世界杯举办期间,链路劫持的攻击风险估计会升高很多。链路劫持攻击是各类应急响应事件中危害比较大的,溯源起来有一定的难度,很多新手会感觉无从下手。本次ABC_123就分享一个自己曾经做过的真实的链路劫持分析案例。
传统的精神分裂症(SZ)诊断往往采用问卷调查的方式进行,医生会依据一定的标准(如DSM-5)询问患者一系列问题,以此来判定患者是否符合SZ的标准。但是这种传统的诊断方式往往具有一定的主观性,如患者可能会隐藏或可以回避一些问题,使得诊断出现一定的偏差。因此,研究者一直致力于寻找客观、定量的方法来实现SZ的分类和诊断。研究者采用EEG/ERP技术发现,SZ患者在某些任务中的ERP成分、功能连接或某些频段的振荡活动等都会出现异常。一些研究者尝试把上述EEG的标志物与机器学习结合起来,实现SZ的诊断和分类。比如说,有研究者利用Oddball任务诱发的ERP成分的幅值作为特征值,实现了SZ高达79%的诊断正确率。但是,上述这些研究都是利用电极水平(sensor-level)的特征来进行分类,而利用溯源水平(source-level)特征来对SZ进行机器学习诊断的研究似乎还很少。本次,笔者在这里分享一篇题目为《Machine-learning-based diagnosis of schizophrenia using combined sensor-level and source-level EEG features》的研究论文,该论文发表于Schizophrenia Research杂志,其联合使用EEG电极和溯源空间特征实现精神分裂症的机器学习诊断。 材料与方法 1.被试。从医院募集34个SZ患者和34个健康人,被试的临床资料如表1所示。
传统蜜罐在安全运营当中,起到防御与威胁发现的作用。蜜罐系统提供Web(WordPress等)服务模拟、及各种主机服务模拟,比如:ElasticSearch、FTP、Telnet、Redis等。
青藤云安全是一家主机安全独角兽公司,看名字就知道当前很大一块方向专注云原生应用安全,目前主营的是主机万相/容器蜂巢产品,行业领先,累计支持 800万 Agent。当前公司基于 NebulaGraph 结合图技术开发的下一代实时入侵检测系统已经初步投入市场,参与了 2022 护网行动,取得了不错的反响。
网络安全是一个变化、复杂的可持续过程,而应急响应则是这个过程中不可或缺的一环。无论如何稳固的安全体系,都需要思考一个问题,当安全防线被攻破了怎么办? 网络安全事件层出不穷、事件危害损失巨大。当企业遭遇网络攻击时,能否快速应急响应,决定了攻击事件的严重度和对企业的伤害度。合格的网络安全应急响应将成为企业应对网络安全攻击的最后一道防线,也是企业安全的最终保障,才能更好地起到防护的作用。 3月17日,集贤科技安全总监fooyii在FreeBuf甲方社群第十一场内部直播中担任主讲嘉宾,以“浅谈安全之应急响应”为主题
作者 | 张昭 编辑 | 严强 数据回收承载着日均数十亿的准实时数据聚合和计算,输出商机多维度实时流数据,供下游相关业务系统去订阅消费,实现准实时的业务场景交互。 数据回收除了默默生产数据外,还能做哪些事情?对于公司诸多商机相关的商业化产品有哪些重要作用?对于提升经纪人作业体验都有哪些措施?对于赋能分客策略推荐引擎又有哪些规划? 贝壳找房商机中台资深研发工程师张昭在 QCon+ 案例研习社【贝壳找房广告流量分发架构演进】专题带来了相关分享,以下是分享全文。 你好,我是来自贝壳找房商机中台的张昭,
前一篇带来了清华唐杰老师的分享“图神经网络及认知推理总结和普及”或“Graph Neural Networks and Applications—A Review”。这篇文章将介绍作者溯源的工作,从二进制代码和源代码两方面实现作者去匿名化或识别。这是两篇非常经典的安全论文,希望您喜欢。一方面自己英文太差,只能通过最土的办法慢慢提升,另一方面是自己的个人学习笔记,并分享出来希望大家批评和指正。希望这篇文章对您有所帮助,这些大佬是真的值得我们去学习,献上小弟的膝盖~fighting!
我们知道每一个文献当中都有相关的参考文献,利用一系列文章参考文献之间的关系,我们就可以分析某一个领域文献之间的从属关系。这类分析文献之间相互关系的方法叫做:文献计量法。分析文献之间相互关系的工具也有很多,经典的类似histcite这类的。这类的工具需要下载检索的文献里面参考文献来进行分析。相对来说还是比较负责的。所以今天就来给大家介绍一个在线的分析文献之间相互关系的网站:connectedpapers[https://www.connectedpapers.com/]
新年伊始,又到了提酒上门孝敬长辈的时节,然而面对假货横行的白酒市场,如何准确识别出“真酒”,成了人们刚性需求。
领取专属 10元无门槛券
手把手带您无忧上云