• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    網(wǎng)絡(luò)安全態(tài)勢感知中的威脅情報技術(shù)

    2021-05-23 05:01尹彥張紅斌劉濱趙冬梅
    河北科技大學(xué)學(xué)報 2021年2期
    關(guān)鍵詞:網(wǎng)絡(luò)安全

    尹彥 張紅斌 劉濱 趙冬梅

    摘 要:2016年,習(xí)近平總書記在全國網(wǎng)信工作座談會上作出重要指示:要加強大數(shù)據(jù)挖掘分析,更好感知網(wǎng)絡(luò)安全態(tài)勢,做好風(fēng)險防范。為應(yīng)對網(wǎng)絡(luò)安全面臨的嚴峻挑戰(zhàn),很多大型行業(yè)及企業(yè)響應(yīng)國家政策號召,積極倡導(dǎo)、建設(shè)和應(yīng)用態(tài)勢感知系統(tǒng)。網(wǎng)絡(luò)安全態(tài)勢感知是保障網(wǎng)絡(luò)安全的有效手段,利用態(tài)勢感知發(fā)現(xiàn)潛在威脅、做出響應(yīng)已經(jīng)成為網(wǎng)絡(luò)安全的研究重點。目前提出的各種網(wǎng)絡(luò)安全態(tài)勢感知技術(shù)及方法,大多以小規(guī)模網(wǎng)絡(luò)為研究背景。隨著網(wǎng)絡(luò)規(guī)模的擴大,出現(xiàn)了例如APT這樣的新型高級攻擊手段,導(dǎo)致態(tài)勢感知技術(shù)的準確性大為降低,可操作性也變得更加困難。近年來,威脅情報的出現(xiàn)為態(tài)勢感知的研究帶來了新思路,成為態(tài)勢感知研究領(lǐng)域的一個新方向。

    對傳統(tǒng)態(tài)勢感知研究和威脅情報在網(wǎng)絡(luò)安全態(tài)勢感知上的應(yīng)用進行了歸納總結(jié)。傳統(tǒng)網(wǎng)絡(luò)安全態(tài)勢感知的研究一般分為3部分,即態(tài)勢察覺、態(tài)勢理解、態(tài)勢投射,主要過程是通過對目標系統(tǒng)安全要素的提取,分析安全事件的影響,最終實現(xiàn)對網(wǎng)絡(luò)中各種活動的行為識別、察覺攻擊,并對網(wǎng)絡(luò)態(tài)勢進行評估和預(yù)測,為網(wǎng)絡(luò)安全響應(yīng)提供正確決策。對威脅情報在網(wǎng)絡(luò)安全態(tài)勢感知上的應(yīng)用從3個場景進行了討論:1)態(tài)勢察覺:利用威脅情報進行攻擊行為的識別,提取相關(guān)的攻擊特征,確定攻擊意圖、方法及影響;2)態(tài)勢理解:確定攻擊行為及其特征后,對攻擊行為進行理解,通過共享威脅情報中攻擊行為的處置方法,確定攻擊者的攻擊策略;3)態(tài)勢投射:通過分析威脅情報中攻擊事件、攻擊技術(shù)、漏洞等信息,評估當前系統(tǒng)面臨的風(fēng)險,預(yù)測其可能遭受的攻擊。

    威脅情報主要是利用大數(shù)據(jù)、分布式系統(tǒng)等收集方法獲取的,具有很強的自主更新能力,能夠提供最全、最新的安全事件數(shù)據(jù),極大提高網(wǎng)絡(luò)安全態(tài)勢感知工作中對新型和高級別危險的察覺能力。通過威脅情報共享機制,可使安全管理員對所處行業(yè)面臨的威脅處境、攻擊者類型、攻擊技術(shù)及防御策略信息有更加深入的了解,對企業(yè)正在經(jīng)歷或潛在的威脅進行有效防御,提高態(tài)勢感知分析的準確率與效率,以及對安全事件的響應(yīng)能力。

    關(guān)鍵詞:網(wǎng)絡(luò)安全;態(tài)勢感知;威脅情報;STIX;網(wǎng)絡(luò)攻防

    中圖分類號:TN958.98 文獻標識碼:A

    doi:10.7535/hbkd.2021yx02012

    Threat intelligence technology in network security situation awareness

    YIN Yan1,ZHANG Hongbin1,2,LIU Bin3,4,ZHAO Dongmei2

    (1.School of Information Science and Engineering,Hebei University of Science and Technology,Shijiazhuang,Hebei 050018,China; 2.Hebei Key Laboratory of Network and Information Security,Hebei Normal University,Shijiazhuang,Hebei 050024,China; 3.School of Economics and Management,Hebei University of Science and Technology,Shijiazhuang,Hebei 050018,China; 4.Research Center of Big Data and Social Computing,Hebei University of Science and Technology,Shijiazhuang,Hebei 050018,China)

    Abstract:

    General Secretary XI Jinping gave instructions at the symposium on cybersecurity and informatization in 2016: Strengthen the mining and analysis of big data,make better situation awareness and prevent risks in cybersecurity.In response to the call of national policies,many large industries and enterprises actively advocated,built and applied situation awareness systems to deal with the severe challenges faced by network security.Network security situation awareness is an effective means to ensure network security.It has become the focus of network security research to use situation awareness to discover potential threats and respond.At present,most of the proposed network security situation awareness technologies and methods are based on small-scale networks.With the continuous expansion of network scale and appearance of new advanced attack technologies such as APT,the accuracy of current situation awareness technology and the maneuverability reduced greatly.In recent years,the emergence of threat intelligence has brought new ideas to the research of situation awareness and become a new direction in the field of situation awareness.

    This paper mainly summarized the traditional situation awareness research and the application of threat intelligence in network security situation awareness.The traditional situation awareness research was generally divided into three parts,namely,situation perception,situation comprehension and situation projection.The process of network security situation awareness was to collect the security elements of the target system,and analyze the impact of security incidents.Finally,by using network security situation awareness,it can be realized the behavior recognition of various activities,attacks detection,evaluation and prediction of the network situation,so as to provide correct decisions for the network security response.The application of threat intelligence in network security situation awareness was discussed from three scenarios: 1) Situation perception: threat intelligence was used to identify attack behaviors,extract relevant attack characteristics and determine attack intentions,methods,and impact; 2) Situation comprehension: after determining the attack behavior and characteristics,the attack behavior was understood and the attacker's attack strategy was determined by sharing the disposition of the attack behavior in the threat intelligence; 3) Situation projection: by analyzing threat intelligence information such as attack events,attack techniques,and vulnerabilities,the risk faced by the current system was evaluated,and the possible attack was predicted.

    Threat intelligence is usually obtained by big data,distributed systems or other methods,and it has a strong ability to update autonomously.Threat intelligence can provide the most complete and latest security event data,which greatly improves the ability to detect new and advanced dangers in network security situation awareness.And by using the sharing mechanism in the threat intelligence,security stuff can understand the threat environment of their organization,such as attackers,tactical techniques used by them and defense strategies,which can helpenterprises understand the security threats they are facing or will be faced in the future.Threat intelligence can improve the accuracy and efficiency of situation awareness analysis,as well as the ability to respond to security incidents.

    Keywords:

    network security; situation awareness; threat intelligence; STIX; network attack and defense

    隨著規(guī)模和用戶數(shù)量的不斷增加,網(wǎng)絡(luò)正朝著大規(guī)模、多業(yè)務(wù)、大數(shù)據(jù)化的方向發(fā)展,網(wǎng)絡(luò)體系結(jié)構(gòu)也隨之日趨復(fù)雜化。在這種背景下,計算機病毒、惡意軟件、信息泄露等網(wǎng)絡(luò)攻擊造成的影響越來越嚴重,多層次的安全威脅和風(fēng)險也在持續(xù)增加,出現(xiàn)了很多關(guān)于防火墻、防病毒、入侵檢測等防御技術(shù)。與傳統(tǒng)的安全防護技術(shù)不同,網(wǎng)絡(luò)安全態(tài)勢感知技術(shù)不再是針對某一特定攻擊方式的防御技術(shù),而是一種整體、全局的防御手段,其對網(wǎng)絡(luò)安全的研究具有很高價值。然而,目前針對態(tài)勢感知的研究大都是基于局域網(wǎng)或小規(guī)模網(wǎng)絡(luò)展開的,在大規(guī)模網(wǎng)絡(luò)的背景下,還需對傳統(tǒng)的網(wǎng)絡(luò)防御技術(shù)進行改進,態(tài)勢感知技術(shù)也需引入先進的技術(shù),實現(xiàn)更加全面的安全分析與態(tài)勢預(yù)測。

    由于新型高級攻擊手段的肆意頻發(fā),網(wǎng)絡(luò)威脅情報(cyber threat intelligence,CTI)近年來成為網(wǎng)絡(luò)安全研究的熱點,為態(tài)勢感知研究帶來了新思路。CTI描述了攻擊行為,提供了網(wǎng)絡(luò)攻擊的上下文數(shù)據(jù),并指導(dǎo)了網(wǎng)絡(luò)攻擊和防御。利用威脅情報收集大量數(shù)據(jù),通過有效的數(shù)據(jù)共享,確保信息交換的安全和質(zhì)量,分析惡意行為,發(fā)現(xiàn)和預(yù)防潛在的威脅[1]。威脅情報能夠提供某種攻擊行為的重要信息與攻擊特征,為安全事件的響應(yīng)、防御策略的制定提供正確處理決策。然而目前對于CTI的研究仍處于初始階段,相關(guān)研究成果很少,如何合理規(guī)范地使用CTI進行網(wǎng)絡(luò)安全態(tài)勢感知是亟待解決的關(guān)鍵問題。

    針對上述提出的關(guān)鍵問題,本文通過整理現(xiàn)有態(tài)勢感知模型的優(yōu)缺點,指出威脅情報處理網(wǎng)絡(luò)安全威脅的優(yōu)勢,進而挖掘威脅情報與網(wǎng)絡(luò)安全態(tài)勢感知的結(jié)合點,明確威脅情報為網(wǎng)絡(luò)安全態(tài)勢感知研究帶來的重要影響,以期為后續(xù)研究工作打牢基礎(chǔ)。

    1 網(wǎng)絡(luò)安全態(tài)勢感知

    1.1 相關(guān)概念

    態(tài)勢感知是指在特定的時間和空間內(nèi)提取系統(tǒng)的要素,理解其含義并預(yù)測其可能產(chǎn)生的影響[2]。網(wǎng)絡(luò)安全態(tài)勢感知(network security situational awareness,NSSA)工作流程主要是通過對系統(tǒng)的安全要素進行采集,分析安全要素之間的關(guān)聯(lián),從中發(fā)現(xiàn)系統(tǒng)中的異常行為,并對異常行為造成的影響進行評估,得到網(wǎng)絡(luò)的安全態(tài)勢,根據(jù)一段時間的態(tài)勢趨勢,預(yù)測未來時段態(tài)勢的變化。

    態(tài)勢感知的概念起源于空中交通管制(air traffic control)[3]。ENDSLEY[4]將態(tài)勢感知分為3個層面:態(tài)勢察覺、態(tài)勢理解、態(tài)勢投射,之后 BASS[5]首次提出了網(wǎng)絡(luò)態(tài)勢感知的概念:在大型網(wǎng)絡(luò)環(huán)境中,獲取、理解、評估、顯示可能導(dǎo)致網(wǎng)絡(luò)狀態(tài)發(fā)生變化的要素,并預(yù)測未來的發(fā)展趨勢。FRANKE[6]等認為態(tài)勢感知是可以在不同程度實現(xiàn)的狀態(tài),包含網(wǎng)絡(luò)態(tài)勢感知。網(wǎng)絡(luò)態(tài)勢感知不能被孤立地對待,應(yīng)與整體態(tài)勢感知交織在一起。在此基礎(chǔ)上,許多實驗室展開研究,開發(fā)了各種網(wǎng)絡(luò)態(tài)勢感知系統(tǒng)或平臺,Lawrence Berkeley實驗室開發(fā)了“Spinning Cube of Potential Doom”系統(tǒng)[7]、卡內(nèi)基梅隆大學(xué)開發(fā)了SILK[8]、美國國家高級安全系統(tǒng)研究中心開發(fā)了VisFlowConnect-IP[9]等。

    1.2 網(wǎng)絡(luò)安全態(tài)勢感知模型

    NSSA模型一般分為態(tài)勢察覺、態(tài)勢理解、態(tài)勢投射3部分,如圖1所示。

    1)態(tài)勢察覺 主要目的是將采集到的安全要素信息進行降噪、規(guī)范化處理,對數(shù)據(jù)進行建模后,發(fā)現(xiàn)系統(tǒng)中的異常行為活動;

    2)態(tài)勢理解 主要是在態(tài)勢察覺的基礎(chǔ)上對攻擊行為進行理解,識別攻擊意圖,確定攻擊策略;

    3)態(tài)勢投射 在前兩步的基礎(chǔ)上分析攻擊行為對網(wǎng)絡(luò)中對象的威脅情況,并根據(jù)威脅情況,評估攻擊對系統(tǒng)安全態(tài)勢的影響,量化和預(yù)測安全態(tài)勢。

    NSSA的目標就是了解自己、了解敵人。

    1.3 網(wǎng)絡(luò)安全態(tài)勢感知相關(guān)方法

    通過對NSSA模型的理解,針對NSSA的研究主要是在態(tài)勢察覺、態(tài)勢評估及態(tài)勢預(yù)測3個方面進行的。

    1.3.1 態(tài)勢察覺

    態(tài)勢察覺是NSSA的首要環(huán)節(jié)。由于互聯(lián)網(wǎng)和網(wǎng)速的快速提升,攻擊行為的傳播速度也大大提高,因此對潛在攻擊行為的識別研究對網(wǎng)絡(luò)安全防護起到了重要作用。文獻[10]提出了在攻擊圖上應(yīng)用吸收馬爾可夫鏈的隨機數(shù)學(xué)模型,將攻擊圖映射到吸收馬爾可夫鏈,描述攻擊者的多步攻擊行為,利用攻擊路徑態(tài)勢分析識別攻擊者的真實目的。然而,該方法是通過有限項的概率轉(zhuǎn)移矩陣確定攻擊者意圖,在面對大規(guī)模的網(wǎng)絡(luò)攻擊時,攻擊行為之間的轉(zhuǎn)移矩陣難以計算。文獻[11] 提出了非齊次的馬爾可夫模型,利用目標系統(tǒng)的漏洞信息構(gòu)建攻擊圖,通過馬爾可夫鏈計算網(wǎng)絡(luò)狀態(tài)轉(zhuǎn)移概率,計算最大概率的攻擊路徑,從而確定攻擊者的攻擊意圖,但該模型的參數(shù)設(shè)置并不能跟隨網(wǎng)絡(luò)環(huán)境的變化而變化,不具有普適性。

    1.3.2 態(tài)勢評估

    態(tài)勢評估是NSSA的核心環(huán)節(jié)。通過對一段時間內(nèi)的安全數(shù)據(jù)進行分析,描述網(wǎng)絡(luò)的安全狀態(tài),對態(tài)勢進行評估,可以明確網(wǎng)絡(luò)態(tài)勢的變化趨勢,為態(tài)勢預(yù)測提供依據(jù)。文獻[12]提出了基于隨機博弈的網(wǎng)絡(luò)安全態(tài)勢評估模型,綜合分析了攻擊方、防御方和環(huán)境信息三者對安全態(tài)勢的影響;然而在攻防雙方策略選擇時,僅考慮了簡單的策略集合,在真實的攻擊場景中,策略選擇要復(fù)雜得多。文獻[13]提出了基于隱馬爾可夫過程的網(wǎng)絡(luò)安全態(tài)勢評估改進模型,確定狀態(tài)轉(zhuǎn)移矩陣,利用風(fēng)險值實現(xiàn)安全態(tài)勢的量化,反映態(tài)勢的變化趨勢;但該方法具有一定的局限性,對NSSA要素的提取不全面,觀測序列不完善,評估的準確性還有待提高。

    1.3.3 態(tài)勢預(yù)測

    態(tài)勢預(yù)測是NSSA的重要環(huán)節(jié)。能夠獲知網(wǎng)絡(luò)系統(tǒng)全局運行的安全發(fā)展趨勢,實時感知,及時發(fā)現(xiàn)危險事件,使系統(tǒng)做出準確的應(yīng)急響應(yīng),避免大規(guī)模的網(wǎng)絡(luò)攻擊。態(tài)勢預(yù)測常用的方法有基于馬爾可夫鏈的預(yù)測模型、基于時間序列的預(yù)測模型、貝葉斯動態(tài)預(yù)測模型[14-16]。其中基于馬爾科夫鏈的預(yù)測方法利用當前時刻的態(tài)勢計算下一時刻的態(tài)勢,結(jié)合最大熵算法,提高了預(yù)測的準確性,但該模型參數(shù)評估的準確性還有待進一步研究?;跁r間序列的預(yù)測方法在訓(xùn)練數(shù)據(jù)方面具有優(yōu)勢,但是在處理大量數(shù)據(jù)集的應(yīng)用上效果不佳。貝葉斯動態(tài)預(yù)測模型方法利用貝葉斯方法對攻擊行為建模,但對網(wǎng)絡(luò)攻防建模要求高,需要考慮的因素較多[17]。

    通過分析上述文獻可知,現(xiàn)有的NSSA技術(shù)都是以小規(guī)模網(wǎng)絡(luò)、局域網(wǎng)為研究目標,缺乏基于大規(guī)模網(wǎng)絡(luò)背景的網(wǎng)絡(luò)安全態(tài)勢感知研究。而目前的大型網(wǎng)絡(luò)大多存在資產(chǎn)數(shù)量巨大、風(fēng)險類型多樣、數(shù)據(jù)采集難度大、周期長等復(fù)雜問題,現(xiàn)有網(wǎng)絡(luò)安全態(tài)勢技術(shù)在威脅察覺、態(tài)勢評估與預(yù)測的準確性上都具有一些不足之處。為此,本文引入威脅情報作為NSSA的基礎(chǔ)依據(jù),從威脅情報的定義、威脅情報在網(wǎng)絡(luò)安全態(tài)勢感知、評估和預(yù)測等階段的應(yīng)用等方面進行分析和探索,為NSSA的研究發(fā)展提供新的解決思路。

    2 威脅情報

    2.1 威脅情報定義

    根據(jù)GARTNER對威脅情報的定義:威脅情報是關(guān)于IT、信息資產(chǎn)面臨現(xiàn)有或醞釀中的威脅的證據(jù)性知識,包括可實施上下文、機制、標示、含義和能夠執(zhí)行的建議,這些知識可以為威脅的響應(yīng)、處理決策提供技術(shù)支持[18]。威脅情報包括攻擊源信息、攻擊所利用的漏洞、受害者信息以及戰(zhàn)術(shù)、技術(shù)和過程等[19],這些要素都能為網(wǎng)絡(luò)安全態(tài)勢感知提供有力的依據(jù)。

    威脅情報可以分為內(nèi)部威脅情報和外部威脅情報,如圖2所示。

    外部威脅情報通常源于情報提供者提供的商業(yè)威脅情報或開源威脅情報[18];內(nèi)部威脅情報是企業(yè)或機構(gòu)產(chǎn)生的威脅情報數(shù)據(jù),用于保護內(nèi)部信息資產(chǎn)和業(yè)務(wù)流程。

    2.2 威脅情報標準

    威脅情報最大的價值在于威脅情報的流通和交換過程中為網(wǎng)絡(luò)管理人員的安全防御策略、安全決策提供有效的指導(dǎo)。威脅情報流通和交換的關(guān)鍵是制定規(guī)范統(tǒng)一的格式標準。威脅情報標準包括結(jié)構(gòu)化威脅信息表達式(STIX)、網(wǎng)絡(luò)可觀察表達式(CyboX)、指標信息的可信自動化交換(TAXII)、惡意軟件屬性枚舉和特征描述(MAEC)以及常見攻擊模式枚舉與分類(CAPEC)、開放威脅指示器(OpenIOC)等[20]。

    STIX提供了基于標準XML語法描述威脅情報細節(jié)和威脅內(nèi)容的方法,包含12種主體對象,這些對象描述了攻擊行為的詳細信息、內(nèi)容及特點。通過文獻[17]的描述,STIX2.0包含的12種主體對象分別如下:

    1)Attack Pattern:描述攻擊者試圖破壞目標的方式。

    2)Campain:攻擊活動,描述一組針對特定目標的惡意行為或一段時間內(nèi)發(fā)生的攻擊。

    3)Course of Action:防御者面對攻擊行為可采取的防御策略。

    4)Identity:身份,可以是個人、組織或團體。

    5)Indicator:威脅的指標點,包含攻擊時間、工具等特征參數(shù)。

    6)Intrusion Set:入侵集是一組具有共同屬性的對抗行為和資源。

    7)Malware:惡意代碼和惡意軟件,旨在損害受害者的數(shù)據(jù)或應(yīng)用系統(tǒng)。

    8)Observed Data:在系統(tǒng)或網(wǎng)絡(luò)上觀察到的信息。

    9)Report:集中在一個或多個主題上的威脅情報集合,例如對攻擊者的描述、惡意軟件或攻擊技術(shù),包括上下文詳細信息。

    10)Threat Actor:進行惡意操作的個人、團體或組織。

    11)Tool:攻擊者用來執(zhí)行攻擊的合法軟件。

    12)Vulnerability:軟件中的錯誤,黑客可以直接利用它來訪問系統(tǒng)或網(wǎng)絡(luò)。

    CyboX定義了一種方法來表示計算機觀測物和網(wǎng)絡(luò)的動態(tài)和實體,提供標準和可擴展的語法,用于描述可從計算機系統(tǒng)和操作中觀察到的所有內(nèi)容,以便進行威脅評估、日志管理、惡意軟件特征分析、度量共享和事件響應(yīng)[19]。

    TAXII是用來基于HTTPS交換威脅情報信息的一個應(yīng)用層協(xié)議,為支持使用STIX描述的威脅情報交換而設(shè)計,使用TAXII規(guī)范,不同的組織可以通過定義與通用共享模型相對應(yīng)的API共享威脅情報。

    MAEC是一種共享惡意軟件結(jié)構(gòu)化信息的標準化語言,目的是消除惡意軟件描述中的歧義和不確定性,減少對簽名的依賴性,從而改變惡意軟件的響應(yīng)。

    CAPEC是常見攻擊模式的公共分類標準,能夠幫助用戶了解敵人如何利用應(yīng)用程序和其他網(wǎng)絡(luò)功能的弱點。CAPEC定義了敵人可能面臨什么挑戰(zhàn)以及解決挑戰(zhàn)的方法,這源于在破壞性而非建設(shè)性環(huán)境中應(yīng)用的設(shè)計模式的概念。

    OpenIOC是一個記錄、定義以及共享威脅情報的格式[21],通過靈活建立威脅指示器(IOC)的邏輯分組,實現(xiàn)威脅情報的可機讀和快速共享[22]。在建立威脅情報共享框架OpenIOC之前還需明確表達式、簡單表達式、復(fù)雜表達式及攻擊指示器的定義[23]。

    2.3 威脅情報處理網(wǎng)絡(luò)安全威脅的優(yōu)勢

    包括APT(advanced persistent threat)在內(nèi)的新型網(wǎng)絡(luò)安全威脅成為如今網(wǎng)絡(luò)攻擊的主流趨勢,造成的影響越來越嚴重,尤其是APT使用高級的攻擊手段對某一指定目標進行長期、持續(xù)的網(wǎng)絡(luò)攻擊,具有高度的隱蔽性和危害性[24],給威脅檢測帶來了更高的難度,對信息系統(tǒng)的防御提出了新的要求,如何盡快進行高精度檢測已成為當務(wù)之急。與其他攻擊相比,APT攻擊是有組織、有目的、有計劃的,同一組織發(fā)起的攻擊在一些行為特征上會有相似之處,尤其是針對同一領(lǐng)域的攻擊,相似性更為明顯[25]。

    長時間積累形成的威脅情報具有時間和空間多維度的數(shù)據(jù)特征,借助成熟的威脅情報可以有效提高APT等安全事件分析的效率和攻擊檢測率。另一方面,威脅情報具有很強的獨立更新能力,當安全事件的數(shù)量增加時,威脅情報也會相應(yīng)進行更新,為安全管理者提供更新的安全事件信息。通過將威脅情報進行共享,可以在同一組織的領(lǐng)域中獲得針對性的威脅信息,使企業(yè)了解行業(yè)環(huán)境、攻擊者是什么、攻擊者利用技術(shù)等信息的策略和防御策略,幫助他們了解企業(yè)本身將遭受的威脅,從而提高安全響應(yīng)能力。威脅情報在提高處理網(wǎng)絡(luò)安全威脅、漏洞管理和風(fēng)險控制、了解威脅環(huán)境以及制定決策效率方面具有很高的應(yīng)用價值。

    3 威脅情報在網(wǎng)絡(luò)安全態(tài)勢感知中的應(yīng)用

    網(wǎng)絡(luò)威脅情報在網(wǎng)絡(luò)安全領(lǐng)域的應(yīng)用勢頭強勁,無論它們是基于供應(yīng)商的解決方案還是開源的解決方案,實踐者都應(yīng)該能夠找到適當?shù)慕鉀Q方案增強其基礎(chǔ)設(shè)施的安全性。根據(jù)文獻[26]等方案中威脅情報與NSSA的應(yīng)用結(jié)合,本文將威脅情報在NSSA中的應(yīng)用分為3個應(yīng)用場景進行討論,即威脅情報在態(tài)勢察覺、態(tài)勢理解、態(tài)勢投射中的應(yīng)用,如圖3所示。

    3.1 態(tài)勢察覺

    3.1.1 異常行為的識別和攻擊檢測方法

    在態(tài)勢察覺階段,傳統(tǒng)的檢測識別方法有基于攻擊圖[27]的攻擊識別方法、基于Web訪問路徑的應(yīng)用層DDoS攻擊檢測[28]、基于F分布的攻擊檢測方法[29]等,但這些方法具有不足之處,對于具有隱蔽性、長期性的攻擊行為的檢測很難實現(xiàn)。而威脅情報往往是通過比對操作類威脅情報中IP信譽、文件信譽及其他指紋特征,檢測系統(tǒng)中的異常動向,確認攻擊行為并按優(yōu)先級排序,采取相應(yīng)手段進行遏制[25]。部分網(wǎng)絡(luò)威脅情報來源于蜜罐或蜜網(wǎng)[30],通過在蜜罐或蜜網(wǎng)中利用大量專用的分析工具對威脅者的行為進行收集、分析,形成威脅情報,威脅情報中包含詳細的攻擊特征、檢測方法、攻擊危害評估方法和安全修復(fù)方法和防御方案。此外,廣義的威脅情報還包含了暗網(wǎng)情報[31],具有豐富的威脅情報數(shù)據(jù)庫,可以將暗網(wǎng)中發(fā)現(xiàn)的信息與現(xiàn)有信息聯(lián)系起來,形成情報資源。

    針對隱蔽性極強的APT攻擊檢測,文獻[32]提出基于大數(shù)據(jù)的威脅情報平臺是APT檢測的關(guān)鍵,通過對海量數(shù)據(jù)進行深度挖掘,可有效發(fā)現(xiàn)APT攻擊。例如,360威脅情報平臺涵蓋了DNS解析記錄、WHOIS信息、樣本信息等,通過使用機器學(xué)習(xí)、深度學(xué)習(xí)、關(guān)聯(lián)分析等手段,形成云端威脅情報下發(fā)本地進行檢測。文獻[33]針對APT攻擊鏈進行研究,選取DNS流量作為APT整體檢測的原始數(shù)據(jù),采用多種不同檢測特征,結(jié)合最新的威脅情報和大數(shù)據(jù)技術(shù),對APT進行攻擊檢測。

    3.1.2 確定攻擊特征

    利用開源的威脅情報檢測出攻擊行為后,為了確定攻擊意圖、影響及防御方法,需要對攻擊特征進行盡可能準確、完整和簡潔的描述。威脅情報包括背景、機制、指標、意義和可行性建議、資產(chǎn)現(xiàn)有或新出現(xiàn)的威脅或危害[17]。

    通過對態(tài)勢要素的提取、清洗、關(guān)聯(lián),利用威脅情報對攻擊數(shù)據(jù)進行處理,制作成具有規(guī)范化、結(jié)構(gòu)化的信息格式,如STIX,這些標準化的信息為攻擊識別提供更全面、準確的攻擊特征[34]。文獻[35]基于威脅情報,提出了一種針對電信詐騙文本數(shù)據(jù)的特征提取方法,采用自然語言處理技術(shù),從電信詐騙新聞報道中提取相關(guān)的特征信息,根據(jù)該特征建立檢測規(guī)則,實現(xiàn)攻擊檢測。

    在態(tài)勢察覺方面,開源的威脅情報庫與某種特定攻擊完全匹配的可能性極低,因此提出利用外源威脅情報對采集到的網(wǎng)絡(luò)安全要素(如目標網(wǎng)絡(luò)的資產(chǎn)信息、風(fēng)險狀態(tài)信息及日志警告信息)進行數(shù)據(jù)預(yù)處理以及關(guān)聯(lián)分析,識別系統(tǒng)中的異常攻擊行為,明確攻擊的意圖、方式以及產(chǎn)生的影響,并根據(jù)外源威脅情報的指導(dǎo),生成系統(tǒng)內(nèi)部的威脅情報,通過將該威脅情報進行分享,提高其他網(wǎng)絡(luò)主體抗攻擊的能力,從而提高大規(guī)模網(wǎng)絡(luò)整體的安全性。

    3.2 態(tài)勢理解

    通過威脅情報在NSSA第一個環(huán)節(jié)的應(yīng)用,明確了系統(tǒng)中的異常攻擊行為及其特征,確定了攻擊的意圖、方式以及產(chǎn)生的影響。通過對攻擊行為的理解,確定了攻擊者的攻擊策略,并將系統(tǒng)內(nèi)部的攻擊信息制作成具有規(guī)范格式的威脅情報。

    將系統(tǒng)內(nèi)部的威脅情報與共享威脅情報中的Course of Action(處置方法)對象進行對比分析,可以確定相應(yīng)的防御策略。Course of Action是指針對威脅的具體應(yīng)對方法,包括修復(fù)性措施或預(yù)防性措施,以及對“安全事件”造成影響的反制或緩解手段,具體的Course of Action類型如表1所示。

    3.3 態(tài)勢投射

    3.3.1 態(tài)勢量化評估

    在網(wǎng)絡(luò)安全態(tài)勢評估環(huán)節(jié),基本的評估模型有基于隨機博弈的態(tài)勢評估模型、基于馬爾科夫或隱馬爾科夫過程的評估模型、基于支持向量機(SVM)[36]的評估模型等。通過上述描述可知,采用這些模型進行態(tài)勢評估過程中都出現(xiàn)了評估準確性不高、不能適應(yīng)網(wǎng)絡(luò)環(huán)境變化等問題。然而,威脅情報具有強大的更新能力,通過威脅情報的共享技術(shù),情報庫不斷更新變化,能夠準確反映網(wǎng)絡(luò)安全狀態(tài)的變化,并且威脅情報是對系統(tǒng)面對威脅的詳盡描述,與系統(tǒng)的安全狀況息息相關(guān)。

    文獻[37]給出了一種基于攻擊圖模型的安全評估方法,可分析攻擊序列的成功概率及系統(tǒng)損失風(fēng)險;文獻[38]建立了一個基于插件技術(shù)和漏洞威脅信息的評估模型,可以對系統(tǒng)安全狀況進行定量分析;文獻[39] 在原始數(shù)據(jù)處理中,使用多傳感器數(shù)據(jù)融合技術(shù)進行識別攻擊。因此,將威脅情報的相關(guān)對象作為態(tài)勢評估的要素,可使網(wǎng)絡(luò)安全態(tài)勢評估的準確性大大提高。

    3.3.2 攻擊預(yù)測

    利用網(wǎng)絡(luò)態(tài)勢進行預(yù)測時,一般根據(jù)歷史信息及態(tài)勢變化的趨勢進行模糊預(yù)測,忽略了真實網(wǎng)絡(luò)環(huán)境的復(fù)雜性,在某種程度上認為網(wǎng)絡(luò)環(huán)境是一直不變的,這種忽略網(wǎng)絡(luò)復(fù)雜性的預(yù)測是不嚴謹?shù)?。為了使攻擊行為預(yù)測更加科學(xué)合理,引入了威脅情報思想。大量的安全事件信息包含在威脅情報中,并且其本身具有更新能力,可以使最新的安全事件被網(wǎng)絡(luò)安全管理人員掌握。因此利用威脅情報的攻擊行為預(yù)測是科學(xué)合理的。

    人工智能的方法可以使對威脅情報的分析智能化,并可對未來一段時間的態(tài)勢進行預(yù)測。例如:文獻[40]為實現(xiàn)無線傳感網(wǎng)絡(luò)的攻擊預(yù)測,結(jié)合了強化學(xué)習(xí)和分層學(xué)習(xí)的思想;文獻[41]采用智能學(xué)習(xí)算法對計算機系統(tǒng)的潛在威脅進行預(yù)測。

    3.3.3 攻擊溯源

    由于網(wǎng)絡(luò)空間結(jié)構(gòu)日益復(fù)雜,入侵者的攻擊手段不斷加強,其躲避攻擊追蹤的技術(shù)也日益先進,因此給網(wǎng)絡(luò)安全防御的攻擊溯源工作帶來巨大挑戰(zhàn)。常見的攻擊溯源方法有基于IP地址的攻擊溯源方法[42]、哈希的攻擊溯源方法[43]、IP隧道的攻擊溯源方法[44]、基于代數(shù)的攻擊溯源方法[45]、流水印方法[46]、匿名通信追蹤方法[47]等。這些溯源方法過于單一,限制條件過多,導(dǎo)致溯源效果不理想。

    近些年出現(xiàn)的威脅情報為攻擊溯源注入了新活力,威脅情報共享技術(shù)將是實現(xiàn)攻擊溯源的重要手段。為實現(xiàn)有效的攻擊溯源,文獻[48]基于STIX提出了一種精簡模式的威脅情報共享利用框架,以有關(guān)C2信息為例,描述了威脅情報的共享利用表達方式,實驗表明,利用威脅情報進行攻擊溯源具有實用性。

    通過對以上文獻的研究可以看出,威脅情報在態(tài)勢投射上的應(yīng)用是合理且有必要的,利用威脅情報進行態(tài)勢評估、態(tài)勢預(yù)測和攻擊溯源,能夠提高態(tài)勢感知技術(shù)的準確性。然而,威脅情報庫包含太多的情報信息,某些威脅情報自收集以來從未被利用。針對這種情況,提取高質(zhì)量的威脅情報進行態(tài)勢評估及預(yù)測,將大大提高態(tài)勢投射的準確性,因此發(fā)掘高質(zhì)量的威脅情報將成為今后的研究重點。

    4 結(jié) 語

    1)在大數(shù)據(jù)、云計算等新型技術(shù)的廣泛應(yīng)用下,網(wǎng)絡(luò)空間呈現(xiàn)復(fù)雜化的發(fā)展趨勢,網(wǎng)絡(luò)攻擊行為也更具隱蔽性與持久性,導(dǎo)致網(wǎng)絡(luò)安全防御面臨極大的挑戰(zhàn)。情報信息是現(xiàn)代網(wǎng)絡(luò)安全中的一種重要資源,安全態(tài)勢感知與威脅情報的結(jié)合必將引導(dǎo)網(wǎng)絡(luò)安全研究走向新的發(fā)展空間。

    2)基于威脅情報進行態(tài)勢察覺,能夠?qū)ο到y(tǒng)中長期、潛在的威脅行為進行準確檢測。利用威脅情報進行態(tài)勢評估和態(tài)勢預(yù)測,能準確反映網(wǎng)絡(luò)環(huán)境的整體態(tài)勢變化趨勢,指導(dǎo)安全人員制定科學(xué)的安全決策與響應(yīng)措施,提高網(wǎng)絡(luò)整體的防御能力。

    3)目前,利用威脅情報進行態(tài)勢感知的研究還處于初級階段,存在一些不足之處,如威脅情報利用率低,不能與某些特定的網(wǎng)絡(luò)攻擊特征完全匹配等。針對這些不足,接下來的研究工作是將威脅情報作為態(tài)勢察覺的基礎(chǔ),構(gòu)建基于隨機博弈的網(wǎng)絡(luò)安全態(tài)勢感知模型;借助威脅情報的指導(dǎo),對目標系統(tǒng)進行威脅察覺,并生成系統(tǒng)內(nèi)部的威脅情報,通過對威脅情報的分享,提高整個網(wǎng)絡(luò)的安全性。在此過程中,還要利用博弈論思想,對系統(tǒng)當前的網(wǎng)絡(luò)安全態(tài)勢進行量化,評估網(wǎng)絡(luò)的安全狀態(tài),實現(xiàn)對網(wǎng)絡(luò)安全態(tài)勢的預(yù)測。

    參考文獻/References:

    MAVROEIDIS V,BROMANDER S.Cyber threat intelligence model: An evaluation of taxonomies,sharing standards,and ontologies within cyber threat intelligence[C]// 2017 European Intelligence and Security Informatics Conference (EISIC).Athens: IEEE,2017.doi: 10.1109/EISIC.2017.20.

    [2] 龔儉,臧小東,蘇琪,等.網(wǎng)絡(luò)安全態(tài)勢感知綜述[J].軟件學(xué)報,2017,28(4):1010-1026.

    GONG Jian,ZANG Xiaodong,SU Qi,et al.Survey of network security situation awareness[J].Journal of Software,2017,28(4):1010-1026.

    [3] NOLAN M S.Fundamentals of air traffic control[J].Delmar Cengage Learning,1990,2(2):859-863.

    [4] ENDSLEY M R.Toward a theory of situation awareness in dynamic systems[J].Human Factors,1995,37(1):32-64.

    [5] BASS T.Intrusion detection systems and multisensor data fusion: Creating cyberspace situational awareness[J].Communications of the ACM,2000,43(4):99-105.

    [6] FRANKE U,BRYNIELSSON J.Cyber situational awareness:A systematic review of the literature[J].Computers & Security,2014,46:18-31.

    [7] LAU S.The spinning cube of potential doom[J].Communications of the ACM,2004,47(6):25-26.

    [8] CARNEGIE Mellon′s SEI.System for Internet Level Knowledge(SILK)[EB/OL].http://tools.netsa.cert,org/silk,2006-03-09.

    [9] YURCIK W.Tool update:Visflowconnect-IP with advanced filtering from usability testing[C]// Tool Update: Visflowconnect-IP with Advanced Filtering from Usability Testing.New York: ACM,2006.doi: 10.1145/1179576.1179588.

    [10]HU Hao,LIU Yuling,YANG Yingjie,et al.New insights into approaches to evaluating intention and path for network multistep attacks[J].Mathematical Problems in Engineering,2018(8):1-13.

    [11]ABRAHAMS,NAIR S.A novel architecture for predictive cybersecurity using non-homogenous markov models[C]// 2015 IEEE Trustcom/Big Data SE/ISPA.Helsinki:[s.n.],2015:774-781.

    [12]翁芳雨.基于隨機博弈模型的網(wǎng)絡(luò)安全態(tài)勢評估與預(yù)測方法的研究與設(shè)計[D].北京:北京郵電大學(xué),2018.

    WENG Fangyu.Research and Design of Network Security Situation Assessment and Prediction Method Based on Random Game Model[D].Beijing:Beijing University of Posts and Telecommunications,2018.

    [13]席榮榮,云曉春,張永錚,等.一種改進的網(wǎng)絡(luò)安全態(tài)勢量化評估方法[J].計算機學(xué)報,2015,38(4):749-758.

    XI Rongrong,YUN Xiaochun,ZHANG Yongzheng,et al.An improved quantitative evaluation method for network security[J].Chinese Journal of Computers,2015,38(4):749-758.

    [14]SALFINGER A.Framing situation prediction as a sequence prediction problem: A situation evolution model based on continuous-time Markov chains[C]// 22nd International Conference on Information Fusion (FUSION).Ottawa: IEEE,2019:1-11.

    [15]CHEN Q,QI X.Research on trend analysis and prediction algorithm based on time series[C]// 2019 3rd International Conference on Electronic Information Technology and Computer Engineering (EITCE).Xiamen: IEEE,2019.doi: 10.1109/EITCE47263.2019.9095181.

    [16]LINP,CHEN Y.Dynamic network security situation prediction based on bayesian attack graph and big data[C]// 2018 IEEE 4th Information Technology and Mechatronics Engineering Conference(ITOEC).Chongqing: IEEE,2018.doi: 10.1109/ITOEC.2018.8740765.

    [17]宜裕紫.基于威脅情報的云計算安全態(tài)勢感知系統(tǒng)設(shè)計[D].石家莊:河北科技大學(xué),2019.

    YI Yuzi.Design of Security Situation Awareness System for Cloud Computing Based on Threat Intelligence[D].Shijiazhuang:Hebei University of Science and Technology,2019.

    [18]徐留杰.基于威脅情報的APT檢測技術(shù)研究[D].鎮(zhèn)江:江蘇科技大學(xué),2019.

    XU Liujie.Research on APT Detection Technology Based on Threat Intelligence[D].Zhenjiang: Jiangsu University of Science and Technology,2019.

    [19]石志鑫,馬瑜汝,張悅,等.威脅情報相關(guān)標準綜述[J].信息安全研究,2019,5(7):560-569.

    SHI Zhixin,MA Yuru,ZHANG Yue,et al.Overview of threat intelligence related standards[J].Journal of Information Security Research,2019,5(7): 60-569.

    [20]GONG N.Barriers to adopting interoperability standards for cyber threat intelligence sharing: An exploratory study[J].Springer Cham,2018,9:666-684.

    [21]ZHANG Q,LI H,HU J.A study on security framework against advanced persistent threat[C]// IEEE International Conference on Electronics Information & Emergency Communication.Macau: IEEE,2017.doi: 10.1109/ICEIEC.2017.8076527.

    [22]李建華.網(wǎng)絡(luò)空間威脅情報感知共享與分析技術(shù)綜述[J].網(wǎng)絡(luò)與信息安全學(xué)報,2016,2(2):16-29.

    LI Jianhua.Overview of the technologies of threat intelligence sensing,sharing and analysis in cyber space[J].Chinese Journal of Network and Information Security,2016,2(2):16-29.

    [23]徐文韜,王軼駿,薛質(zhì).面向威脅情報的攻擊指示器自動生成[J].通信技術(shù),2017,50(1):116-123.

    XU Wentao,WANG Yijun,XUE Zhi.Indicator autogeneration of compromise oriented to threat intelligence[J].Communications Technology,2017,50(1):116-123.

    [24]CINAR C,ALKAN M,DORTERLER M,et al.A study on advanced persistent threat[C]// 2018 3rd International Conference on Computer Science and Engineering (UBMK).Sarajevo: IEEE,2018.doi: 10.1109/UBMK.2018.8566348.

    [25]LI Y,DAI W,BAI J,et al.An intelligence-driven security-aware defense mechanism for advanced persistent threats[J].IEEE Transactions on Information Forensics & Security,2019,14(1):646-661.

    [26]李際磊,蔣志頎.威脅情報在態(tài)勢感知中的應(yīng)用研究[J].計算機科學(xué)與應(yīng)用,2019,9(10):1939-1945.

    LI Jilei,JIANG Zhiqi.Research on the application of threat intelligence in situation awareness[J].Computer Science and Applications,2019,9(10):1939-1945.

    [27]AMMANN P,WIJESEKERA D,KAUSHIK S.Scalable,graph-based network vulnerability analysis[C]// ACM Conference on Computer & Communications Security.New York: ACM,2002.doi:10.1145/586110.586140.

    [28]任皓,許向陽,馬金龍,等.基于Web訪問路徑的應(yīng)用層DDoS攻擊防御檢測模型[J].河北科技大學(xué)學(xué)報,2019,40(5):404-413.

    REN Hao,XU Xiangyang,MA Jinlong,et al.Application-layer DDoS attack defense detection model based on Web access path[J].Journal of Hebei University of Science and Technology,2019,40(5):404-413.

    [29]史德陽,羅永健,侯銀濤,等.基于F分布的無線傳感器網(wǎng)絡(luò)攻擊檢測方法[J].河北科技大學(xué)學(xué)報,2012,33(6):519-524.

    SHI Deyang,LUO Yongjian,HOU Yintao,et al.A novel attack detection algorithm based on F-distribution in wireless sensor networks[J].Journal of Hebei University of Science and Technology,2012,33(6):519-524.

    [30]MEHTA V,BAHADUR P,KAPOOR K,et al.Threat prediction using honeypot and machine learning[C]// International Conference on Futuristic Trend on Computational Analysis and Knowledge Management.Noida: IEEE,2015.doi:10.1109/ABLAZE.2015.7155011.

    [31]AL-IBRAHIM O,MOHAISEN A,KAMHOUA C,et al.Beyond free riding:Quality of indicators for assessing participation in information sharing for threat intelligence[J].Information Retrieval,2017,2:552-563.

    [32]陳衛(wèi)平.高級持續(xù)性威脅檢測與分析技術(shù)初探[J].現(xiàn)代電視技術(shù),2018(11):135-137.

    CHEN Weiping.Preliminary study on advanced persistent threat detection and analysis technology[J].Advanced Television Engineering,2018(11): 135-137.

    [33]李駿韜.基于DNS流量和威脅情報的APT檢測研究[D].上海:上海交通大學(xué),2016.

    LI Juntao.APT Detection Research Based on DNS Traffic and Threat Intelligence[D].Shanghai:Shanghai Jiaotong University,2016.

    [34]楊沛安,劉寶旭,杜翔宇.面向攻擊識別的威脅情報畫像分析[J].計算機工程,2020,46(1):136-143.

    YANG Peian,LIU Baoxu,DU Xiangyu.Portrait analysis of threat intelligence for attack recognition[J].Computer Engineering,2020,46(1):136-143.

    [35]趙倩倩.基于威脅情報的電信詐騙檢測研究[D].北京:中國科學(xué)院大學(xué),2018.

    ZHAO Qianqian.Research on Telecommunication Fraud Detection Based on Threat Intelligence[D].Beijing:University of Chinese Academy of Sciences,2018.

    [36]何永明.基于KNN-SVM的網(wǎng)絡(luò)安全態(tài)勢評估模型[J].計算機工程與應(yīng)用,2013,49(9):81-84.

    HE Yongming.Assessment model of network security situation based on k nearest neighbor and support vector machine[J].Computer Engineering and Applications,2013,49(9):81-84.

    [37]王永杰,鮮明,劉進,等.基于攻擊圖模型的網(wǎng)絡(luò)安全評估研究[J].通信學(xué)報,2007,28(3):29-34.

    WANG Yongjie,XIAN Ming,LIU Jin,et al.Study of network security evaluation based on attack graph model[J].Journal on Communications,2007,28(3):29-34.

    [38]肖道舉,楊素娟,周開鋒,等.網(wǎng)絡(luò)安全評估模型研究[J].華中科技大學(xué)學(xué)報(自然科學(xué)版),2002,30(4):37-39.

    XIAO Daojiu,YANG Sujuan,ZHOU Kaifeng,et al.A study of evaluation model for network security[J].Journal of Huazhong University of Science and Technology (Nature Science),2002,30(4):37-39.

    [39]BASS T.Multisensor data fusion for next generation distributed intrusion detection systems[C]// 1999 IRIS National Symposium on Sensor and Data Fusion.New York: CiteSeer,1999.doi: 10.13140/RG.2.2.20357.96482/1.

    [40]WU J,LIU S,ZHOU Z,et al.Toward intelligent intrusion prediction for wireless sensor networks using three-layer brain-like learning[J].International Journal of Distribute Sensor Networks,2012,27(3): 327-352.

    [41]LIU M,MIAO L,ZHANG D.Two-stage cost-sensitive learning for software defect prediction[J].IEEE Transactions on Reliability,2014,63(2): 676-686.

    [42]KIM D H,INH P,YOON B.IP traceback methodology using Markov chain and bloom filter in 802.16e[C]// 2008 Third International Conference on Convergence and Hybrid Information Technology.Busan: IEEE,2008.doi:10.1109/ICCIT.2008.274.

    [43]SANCHEZ L A,MILLIKEN W C,SNOEREN A C,et al.Hardware support for a hash-based IP traceback[C]// Proceedings DARPA Information Survivability Conference and Exposition. New York: IEEE,2001.doi:10.1109/DISCEX.2001.932167.

    [44]STONE R.Center track: An IP overlay network for tracking DoS floods[C]// USENIX Security Symposium.New York: ACM,2000:199-212.

    [45]DEAN D,F(xiàn)RANKLIN M,STUBBLEFIELD A.An algebraic approach to IP traceback[J].ACM Transactions on Information and System Security ,2002,5(2): 119-137.

    [46]WANG X,REEVES D S.Robust correlation of encrypted attack traffic through stepping stones by flow watermarking[J].IEEE Computer Society Press,2011,8(2):434-449.

    [47]張璐,羅軍舟,楊明,等.基于時隙質(zhì)心流水印的匿名通信追蹤技術(shù)[J].軟件學(xué)報,2011,22(10):2358-2371.

    ZHANG Lu,LUO Junzhou,YANG Ming,et al.Interval centroid based flow watermarking technique for anonymous communication traceback[J].Journal of Software,2011,22(10): 2358-2371.

    [48]楊澤明,李強,劉俊榮,等.面向攻擊溯源的威脅情報共享利用研究[J].信息安全研究,2015,1(1):31-36.

    YANG Zeming,LI Qiang,LIU Junrong,et al.Research on threat intelligence sharing and cyber attack attribution[J].Journal of Information Security Research,2015,1(1):31-36.

    猜你喜歡
    網(wǎng)絡(luò)安全
    邯鄲市檔案館積極開展網(wǎng)絡(luò)安全宣傳教育
    85.4%受訪未成年人接受過網(wǎng)絡(luò)安全教育
    全國多地聯(lián)動2020年國家網(wǎng)絡(luò)安全宣傳周啟動
    新量子通信線路保障網(wǎng)絡(luò)安全
    提升網(wǎng)絡(luò)安全增進民生幸福
    山西平魯聯(lián)社積極開展網(wǎng)絡(luò)安全知識宣傳活動
    全省教育行業(yè)網(wǎng)絡(luò)安全培訓(xùn)班在武漢舉辦
    保護個人信息安全,還看新法
    國家網(wǎng)絡(luò)安全人才與創(chuàng)新基地落戶武漢
    安全知識網(wǎng)絡(luò)競賽進校園
    国产精品久久久久久精品电影小说| 国产亚洲av片在线观看秒播厂| 免费人成在线观看视频色| 高清视频免费观看一区二区| 满18在线观看网站| 最近最新中文字幕免费大全7| 久久综合国产亚洲精品| 9热在线视频观看99| 亚洲精品一区蜜桃| 黄色一级大片看看| av免费观看日本| √禁漫天堂资源中文www| 久久午夜福利片| 婷婷色av中文字幕| 久久亚洲国产成人精品v| 满18在线观看网站| 777米奇影视久久| 日日爽夜夜爽网站| 激情视频va一区二区三区| 亚洲国产看品久久| 全区人妻精品视频| 亚洲国产av影院在线观看| 精品亚洲成国产av| 欧美老熟妇乱子伦牲交| 国产极品天堂在线| 国产精品一区二区在线不卡| 亚洲欧美一区二区三区国产| 80岁老熟妇乱子伦牲交| 国产永久视频网站| 一边亲一边摸免费视频| av女优亚洲男人天堂| 高清在线视频一区二区三区| 精品国产一区二区三区久久久樱花| 午夜av观看不卡| 91久久精品国产一区二区三区| 午夜老司机福利剧场| 美女国产高潮福利片在线看| 国产成人欧美| 国产一区二区三区综合在线观看 | 男人爽女人下面视频在线观看| 日日啪夜夜爽| 欧美日韩一区二区视频在线观看视频在线| 各种免费的搞黄视频| 嫩草影院入口| 国产在线一区二区三区精| 捣出白浆h1v1| 亚洲色图 男人天堂 中文字幕 | 极品少妇高潮喷水抽搐| 国产在线免费精品| 日韩制服骚丝袜av| 卡戴珊不雅视频在线播放| 亚洲av综合色区一区| 另类亚洲欧美激情| av在线观看视频网站免费| 国国产精品蜜臀av免费| 在线 av 中文字幕| 亚洲国产毛片av蜜桃av| 成年美女黄网站色视频大全免费| 日韩av免费高清视频| 婷婷色综合www| 伊人久久国产一区二区| 最近中文字幕2019免费版| 99热国产这里只有精品6| 校园人妻丝袜中文字幕| 久久久久久人人人人人| 波野结衣二区三区在线| 日本vs欧美在线观看视频| 国产1区2区3区精品| 成人二区视频| 成人亚洲精品一区在线观看| 又大又黄又爽视频免费| 亚洲综合精品二区| 男女午夜视频在线观看 | 成年人午夜在线观看视频| tube8黄色片| 成人免费观看视频高清| 夫妻性生交免费视频一级片| 18禁国产床啪视频网站| 精品久久久精品久久久| 蜜桃国产av成人99| 久久国产精品男人的天堂亚洲 | 午夜久久久在线观看| 亚洲国产最新在线播放| 免费黄色在线免费观看| 熟妇人妻不卡中文字幕| 午夜福利,免费看| 伊人亚洲综合成人网| 色婷婷av一区二区三区视频| 亚洲精品国产色婷婷电影| 最后的刺客免费高清国语| 免费看av在线观看网站| 秋霞伦理黄片| 女人久久www免费人成看片| 亚洲一码二码三码区别大吗| 丝袜人妻中文字幕| 看非洲黑人一级黄片| 国产麻豆69| 欧美国产精品一级二级三级| 久久国产亚洲av麻豆专区| 成年人午夜在线观看视频| 国产精品久久久久久久久免| 久久久久久久亚洲中文字幕| 色5月婷婷丁香| 亚洲欧美日韩卡通动漫| 午夜91福利影院| 99热6这里只有精品| 久久久a久久爽久久v久久| 国产成人精品一,二区| 亚洲精华国产精华液的使用体验| 看十八女毛片水多多多| 99视频精品全部免费 在线| 激情视频va一区二区三区| 国产免费一区二区三区四区乱码| 一二三四在线观看免费中文在 | 久久久久久久大尺度免费视频| 最近2019中文字幕mv第一页| 曰老女人黄片| 韩国高清视频一区二区三区| 男女午夜视频在线观看 | 成人国语在线视频| 天堂8中文在线网| 最后的刺客免费高清国语| 亚洲五月色婷婷综合| 久久久久久人妻| 成人午夜精彩视频在线观看| 国产在线免费精品| a级毛片在线看网站| 亚洲av成人精品一二三区| 欧美另类一区| 久热久热在线精品观看| 国产av精品麻豆| 最近最新中文字幕免费大全7| 99久国产av精品国产电影| 欧美97在线视频| 国产永久视频网站| 中文字幕av电影在线播放| 丝瓜视频免费看黄片| 免费黄频网站在线观看国产| 欧美激情极品国产一区二区三区 | 国产深夜福利视频在线观看| 边亲边吃奶的免费视频| 日韩成人av中文字幕在线观看| 香蕉精品网在线| 国产免费现黄频在线看| 色哟哟·www| 秋霞在线观看毛片| 岛国毛片在线播放| 啦啦啦在线观看免费高清www| 亚洲欧美中文字幕日韩二区| 日韩,欧美,国产一区二区三区| 久久精品久久久久久噜噜老黄| 午夜91福利影院| 国产一区有黄有色的免费视频| 美女大奶头黄色视频| 久久午夜综合久久蜜桃| 高清在线视频一区二区三区| 1024视频免费在线观看| 久久国产亚洲av麻豆专区| 国产亚洲av片在线观看秒播厂| 亚洲精品aⅴ在线观看| 国产亚洲最大av| 婷婷成人精品国产| 久久国产精品大桥未久av| 大码成人一级视频| 99热这里只有是精品在线观看| 精品酒店卫生间| 亚洲综合色惰| 久久精品夜色国产| 波野结衣二区三区在线| 狂野欧美激情性xxxx在线观看| 999精品在线视频| 90打野战视频偷拍视频| 亚洲精品国产色婷婷电影| 香蕉精品网在线| 99视频精品全部免费 在线| 一边亲一边摸免费视频| 内地一区二区视频在线| av网站免费在线观看视频| 久久午夜综合久久蜜桃| 国产亚洲av片在线观看秒播厂| 久久久久久久久久久久大奶| 久久 成人 亚洲| 久久久国产欧美日韩av| 免费人妻精品一区二区三区视频| 91精品国产国语对白视频| 午夜福利视频在线观看免费| 最新的欧美精品一区二区| 日日摸夜夜添夜夜爱| videos熟女内射| 中文天堂在线官网| 国产av国产精品国产| 日本91视频免费播放| 日韩人妻精品一区2区三区| 青青草视频在线视频观看| 日韩制服丝袜自拍偷拍| 亚洲精品视频女| 啦啦啦视频在线资源免费观看| tube8黄色片| freevideosex欧美| 午夜91福利影院| 午夜视频国产福利| 成人国产av品久久久| 男女边吃奶边做爰视频| 亚洲精品一区蜜桃| 欧美精品一区二区大全| 制服人妻中文乱码| 国产色爽女视频免费观看| 日韩av不卡免费在线播放| 免费观看无遮挡的男女| 久热这里只有精品99| 两性夫妻黄色片 | 亚洲性久久影院| 亚洲av成人精品一二三区| 美女国产高潮福利片在线看| 免费高清在线观看日韩| 97在线视频观看| 天天躁夜夜躁狠狠躁躁| 1024视频免费在线观看| 春色校园在线视频观看| 久久鲁丝午夜福利片| 黑人高潮一二区| 丰满饥渴人妻一区二区三| 久久国产精品大桥未久av| 丰满乱子伦码专区| 高清在线视频一区二区三区| 亚洲精品日韩在线中文字幕| 我要看黄色一级片免费的| 久久av网站| 日韩大片免费观看网站| 三上悠亚av全集在线观看| 国产成人精品无人区| 黄色怎么调成土黄色| 91成人精品电影| 国产黄频视频在线观看| 国产精品久久久久久精品电影小说| 久久鲁丝午夜福利片| 午夜激情久久久久久久| 18禁观看日本| 只有这里有精品99| 丝袜脚勾引网站| 国产一区二区激情短视频 | 欧美国产精品va在线观看不卡| 国产伦理片在线播放av一区| 自拍欧美九色日韩亚洲蝌蚪91| 另类精品久久| 国产永久视频网站| 国产精品久久久久成人av| 午夜福利,免费看| 国产精品成人在线| 国产视频首页在线观看| 亚洲精品久久久久久婷婷小说| 一本—道久久a久久精品蜜桃钙片| 性色avwww在线观看| 久久精品国产亚洲av天美| 热99久久久久精品小说推荐| 天天操日日干夜夜撸| 在线观看三级黄色| 欧美 亚洲 国产 日韩一| 成年av动漫网址| 成年人免费黄色播放视频| av播播在线观看一区| 9色porny在线观看| 99热这里只有是精品在线观看| 日韩精品免费视频一区二区三区 | 街头女战士在线观看网站| 国产亚洲午夜精品一区二区久久| 国产精品久久久久久av不卡| 韩国精品一区二区三区 | 国产精品久久久久久av不卡| 午夜福利视频在线观看免费| 日韩不卡一区二区三区视频在线| 蜜桃国产av成人99| 这个男人来自地球电影免费观看 | 欧美日韩视频高清一区二区三区二| 一个人免费看片子| 少妇人妻 视频| 欧美成人精品欧美一级黄| 成年美女黄网站色视频大全免费| 18禁在线无遮挡免费观看视频| 国产不卡av网站在线观看| 中国三级夫妇交换| 黑人巨大精品欧美一区二区蜜桃 | 五月天丁香电影| 亚洲国产毛片av蜜桃av| 欧美bdsm另类| 精品国产国语对白av| 国产亚洲精品第一综合不卡 | 免费黄频网站在线观看国产| 国产一区二区在线观看av| 日韩一区二区三区影片| 满18在线观看网站| 国产精品久久久久成人av| 在线精品无人区一区二区三| 久久ye,这里只有精品| av在线老鸭窝| av免费在线看不卡| 丝瓜视频免费看黄片| 久久99蜜桃精品久久| 国产片特级美女逼逼视频| 国产欧美亚洲国产| 久久综合国产亚洲精品| 宅男免费午夜| 成人影院久久| av视频免费观看在线观看| 一级毛片 在线播放| 蜜桃国产av成人99| 亚洲美女黄色视频免费看| 国产 精品1| 一级毛片黄色毛片免费观看视频| 最近中文字幕高清免费大全6| 午夜视频国产福利| 夫妻午夜视频| 免费黄频网站在线观看国产| 亚洲av男天堂| 久久人人97超碰香蕉20202| 欧美亚洲 丝袜 人妻 在线| 在现免费观看毛片| 夫妻性生交免费视频一级片| 亚洲成人手机| 少妇高潮的动态图| 日日爽夜夜爽网站| 岛国毛片在线播放| 日日爽夜夜爽网站| 九草在线视频观看| 亚洲精品av麻豆狂野| 欧美激情 高清一区二区三区| 一级片'在线观看视频| 亚洲精品一区蜜桃| 菩萨蛮人人尽说江南好唐韦庄| 亚洲av综合色区一区| 日韩人妻精品一区2区三区| 国内精品宾馆在线| 亚洲欧美一区二区三区黑人 | 97在线人人人人妻| 日本vs欧美在线观看视频| 中文字幕免费在线视频6| 久久99精品国语久久久| 三级国产精品片| 中文天堂在线官网| 午夜激情av网站| 肉色欧美久久久久久久蜜桃| 国语对白做爰xxxⅹ性视频网站| 成人免费观看视频高清| 男男h啪啪无遮挡| 精品少妇黑人巨大在线播放| 欧美日韩视频高清一区二区三区二| 国产不卡av网站在线观看| 午夜久久久在线观看| 欧美精品高潮呻吟av久久| 日本wwww免费看| 黄色 视频免费看| av在线观看视频网站免费| 亚洲欧美一区二区三区国产| 日韩av在线免费看完整版不卡| 国产精品嫩草影院av在线观看| 国产有黄有色有爽视频| 午夜福利影视在线免费观看| 欧美日韩一区二区视频在线观看视频在线| 精品久久久精品久久久| 亚洲人成77777在线视频| 久久97久久精品| 精品人妻熟女毛片av久久网站| 狂野欧美激情性xxxx在线观看| 秋霞伦理黄片| 国产激情久久老熟女| 国产成人精品一,二区| 99久久中文字幕三级久久日本| 精品亚洲乱码少妇综合久久| 色吧在线观看| av在线老鸭窝| 久久人人爽人人爽人人片va| 久久狼人影院| 国产男女内射视频| 秋霞伦理黄片| av天堂久久9| 国产成人午夜福利电影在线观看| 国产亚洲最大av| 热99久久久久精品小说推荐| www.熟女人妻精品国产 | 久久久久久久精品精品| 日韩,欧美,国产一区二区三区| 午夜免费鲁丝| 国产精品.久久久| 免费观看无遮挡的男女| 亚洲经典国产精华液单| 久久精品国产综合久久久 | 黄色视频在线播放观看不卡| 日韩人妻精品一区2区三区| 97人妻天天添夜夜摸| 午夜福利网站1000一区二区三区| 国产成人aa在线观看| 精品人妻偷拍中文字幕| 少妇人妻精品综合一区二区| av在线观看视频网站免费| 99热这里只有是精品在线观看| 欧美亚洲 丝袜 人妻 在线| 国产精品国产三级国产专区5o| 免费高清在线观看视频在线观看| 超碰97精品在线观看| 成人黄色视频免费在线看| 妹子高潮喷水视频| 中文字幕人妻熟女乱码| 国产深夜福利视频在线观看| 日韩大片免费观看网站| 青春草视频在线免费观看| 国产激情久久老熟女| 久久久精品免费免费高清| www.熟女人妻精品国产 | 午夜福利视频精品| 国产熟女欧美一区二区| 国产精品熟女久久久久浪| 亚洲一码二码三码区别大吗| 最近的中文字幕免费完整| 丝袜人妻中文字幕| 国产69精品久久久久777片| 日本av免费视频播放| 如何舔出高潮| 亚洲国产精品专区欧美| 亚洲国产毛片av蜜桃av| 国产精品欧美亚洲77777| 久久久欧美国产精品| 国产日韩一区二区三区精品不卡| 在线精品无人区一区二区三| av卡一久久| 精品国产露脸久久av麻豆| 日本欧美国产在线视频| 亚洲激情五月婷婷啪啪| 久久久精品区二区三区| 国产一区二区在线观看日韩| 国产精品久久久久久精品古装| 美女大奶头黄色视频| 在线观看国产h片| 天美传媒精品一区二区| h视频一区二区三区| 一区在线观看完整版| a 毛片基地| 寂寞人妻少妇视频99o| 久久午夜福利片| 人人妻人人澡人人看| 少妇人妻久久综合中文| 亚洲精品中文字幕在线视频| 高清黄色对白视频在线免费看| 亚洲,一卡二卡三卡| 日韩一区二区视频免费看| 国产成人91sexporn| 欧美3d第一页| 少妇精品久久久久久久| 人人妻人人澡人人爽人人夜夜| 人人妻人人澡人人看| 女人被躁到高潮嗷嗷叫费观| 国产永久视频网站| 亚洲国产精品一区二区三区在线| 搡女人真爽免费视频火全软件| 激情视频va一区二区三区| 婷婷色麻豆天堂久久| 亚洲精品第二区| 永久免费av网站大全| 婷婷色综合www| 美女脱内裤让男人舔精品视频| 国产免费视频播放在线视频| 在线精品无人区一区二区三| 国产高清国产精品国产三级| 久久久精品免费免费高清| 亚洲内射少妇av| 精品视频人人做人人爽| 啦啦啦在线观看免费高清www| 国产日韩欧美在线精品| 七月丁香在线播放| 乱人伦中国视频| 视频区图区小说| 久久久久久久大尺度免费视频| 国产精品国产三级专区第一集| 久久国内精品自在自线图片| 精品国产一区二区三区久久久樱花| 精品少妇久久久久久888优播| 日韩欧美一区视频在线观看| 日日撸夜夜添| 女人被躁到高潮嗷嗷叫费观| 2022亚洲国产成人精品| 国产精品熟女久久久久浪| 免费高清在线观看日韩| 最近中文字幕高清免费大全6| 国产成人午夜福利电影在线观看| 自拍欧美九色日韩亚洲蝌蚪91| 亚洲伊人色综图| 男人操女人黄网站| 国产乱来视频区| 纵有疾风起免费观看全集完整版| 日韩欧美精品免费久久| 免费大片黄手机在线观看| 国产视频首页在线观看| 成年动漫av网址| xxx大片免费视频| 丁香六月天网| 日韩制服骚丝袜av| 久久久久久久国产电影| 亚洲熟女精品中文字幕| 激情视频va一区二区三区| 又大又黄又爽视频免费| 久久狼人影院| 看免费av毛片| 一级毛片黄色毛片免费观看视频| 一级黄片播放器| 国产国语露脸激情在线看| 亚洲欧美色中文字幕在线| av天堂久久9| 亚洲经典国产精华液单| 水蜜桃什么品种好| 精品国产乱码久久久久久小说| 亚洲欧美色中文字幕在线| 搡老乐熟女国产| 亚洲经典国产精华液单| 午夜激情av网站| 欧美人与性动交α欧美精品济南到 | 中文字幕人妻熟女乱码| 天天影视国产精品| 久久人人爽av亚洲精品天堂| 国产男女超爽视频在线观看| 51国产日韩欧美| 久久久久精品久久久久真实原创| 免费人成在线观看视频色| 观看美女的网站| 精品国产露脸久久av麻豆| 亚洲欧美日韩另类电影网站| 免费播放大片免费观看视频在线观看| 精品视频人人做人人爽| 亚洲色图综合在线观看| 久久99一区二区三区| 国产无遮挡羞羞视频在线观看| 国产成人免费观看mmmm| 免费看不卡的av| 91精品国产国语对白视频| 亚洲精品aⅴ在线观看| 欧美 日韩 精品 国产| 777米奇影视久久| 亚洲精品美女久久久久99蜜臀 | 母亲3免费完整高清在线观看 | 涩涩av久久男人的天堂| av天堂久久9| 色网站视频免费| 99热全是精品| 极品人妻少妇av视频| 少妇的逼水好多| 91精品伊人久久大香线蕉| 男女下面插进去视频免费观看 | 18禁裸乳无遮挡动漫免费视频| 亚洲,欧美精品.| 9191精品国产免费久久| 91午夜精品亚洲一区二区三区| 狠狠精品人妻久久久久久综合| 九色成人免费人妻av| 午夜福利,免费看| 夜夜骑夜夜射夜夜干| 中文欧美无线码| av在线app专区| 成人漫画全彩无遮挡| 在线天堂最新版资源| 国产乱来视频区| 色吧在线观看| 亚洲成av片中文字幕在线观看 | 美女国产高潮福利片在线看| 日韩中字成人| 成年动漫av网址| 午夜福利视频精品| 亚洲av国产av综合av卡| 国产日韩欧美亚洲二区| 黄片播放在线免费| 黑丝袜美女国产一区| 99热这里只有是精品在线观看| av免费在线看不卡| 欧美激情国产日韩精品一区| av不卡在线播放| 欧美人与性动交α欧美精品济南到 | 国产无遮挡羞羞视频在线观看| 少妇的丰满在线观看| 久久久久精品人妻al黑| 下体分泌物呈黄色| 国产精品秋霞免费鲁丝片| 亚洲欧美成人精品一区二区| 丰满少妇做爰视频| 久久99蜜桃精品久久| 天天影视国产精品| 黄色毛片三级朝国网站| 亚洲精品自拍成人| 日本91视频免费播放| 午夜免费鲁丝| 亚洲av欧美aⅴ国产| 久久久久久人妻| 黑人猛操日本美女一级片| 国产男女超爽视频在线观看| 国产亚洲一区二区精品| 大码成人一级视频| 伦理电影大哥的女人| 韩国av在线不卡| 日韩三级伦理在线观看| 大香蕉久久网| 秋霞在线观看毛片| 黑人高潮一二区| 精品酒店卫生间| 一边摸一边做爽爽视频免费| 亚洲精品色激情综合| av有码第一页| 一边摸一边做爽爽视频免费| 黑人高潮一二区| 岛国毛片在线播放| 亚洲精品成人av观看孕妇| 女人精品久久久久毛片| 国产在线视频一区二区| 欧美xxxx性猛交bbbb| 99久久中文字幕三级久久日本| 捣出白浆h1v1| 久久久久国产精品人妻一区二区| 日韩大片免费观看网站| 岛国毛片在线播放| 欧美成人午夜精品|