期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
ATT&CK威胁框架发展及应用研究
被引量:
2
原文传递
导出
摘要
ATT&CK威胁框架是基于攻击者视角,从现实世界的网络威胁中提炼并归纳出各种技战术特点的知识库。本文对ATT&CK威胁框架的演进、价值作用、发展难点及应用现状等进行了研究,阐述了ATT&CK威胁框架在国内外网络安全企业的实践落地情况,以期为网络安全人员在防御体系设计、高级威胁分析、安全应急响应等方面提供借鉴。
作者
李明
李晓利
赵超
严绍文
机构地区
安天科技集团股份有限公司
出处
《保密科学技术》
2022年第8期35-40,共6页
Secrecy Science and Technology
关键词
ATT&CK
威胁框架
技术发展
防御能力评估
安全能力提升
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
21
参考文献
8
共引文献
39
同被引文献
25
引证文献
2
二级引证文献
0
参考文献
8
1
肖新光,侯方勇,赵超,张登峰,关墨辰,刘佳男,白淳升.
想定理念在网络空间安全工作中的应用[J]
.中国电子科学研究院学报,2021,16(12):1179-1189.
被引量:1
2
采用威胁框架,度量和提升网络安全防护体系[J]
.软件和集成电路,2020(11):52-53.
被引量:1
3
于瓛.
探究人工智能技术在网络空间安全防御中的应用[J]
.计算机产品与流通,2020,0(1):146-146.
被引量:3
4
何树果,袁瑗,朱震,卢圣龙,陈嘉磊,毕鑫泰.
基于ATT&CK框架的域威胁检测[J]
.信息技术与网络安全,2021,40(12):15-18.
被引量:7
5
李璇,黄俊,袁帅.
基于ATT & CK+SOAR的运营实践[J]
.网络安全和信息化,2021(2):52-53.
被引量:9
6
冀俊涛,石磊.
基于ATT&CK框架的实战分析[J]
.网络安全技术与应用,2021(2):6-8.
被引量:9
7
马晓亮.
网络安全攻防实战技术与效果分析[J]
.信息安全研究,2021,7(8):763-772.
被引量:15
8
赵姗.
网络安全主动防御体系浅析[J]
.网络安全技术与应用,2022(4):4-5.
被引量:7
二级参考文献
21
1
庞进,王景初,郝龙.
基于ATT&CK战术框架的自动化渗透攻击研究[J]
.网络安全和信息化,2021(10):120-124.
被引量:6
2
邹珺,罗锋华,罗国友.
基于域控系统的网络安全架构的应用和研究[J]
.黑龙江科技信息,2010(28):84-84.
被引量:3
3
罗森林,朱帅,王春晓.
网络空间安全对抗演练模型研究[J]
.信息安全研究,2016,2(8):712-720.
被引量:4
4
孙惟皓,凌宗南,陈炜忻.
日志智能分析在银行业IT安全运维管理中的应用[J]
.信息技术与网络安全,2018,37(7):13-17.
被引量:4
5
陈斌.
人工智能技术在网络安全领域的应用[J]
.电子技术与软件工程,2018(16):204-204.
被引量:2
6
高向东.
PCI-DSS数据安全标准V2.0变更分析[J]
.中国信息安全,2011,0(4):90-91.
被引量:1
7
王世轶,吴江,张辉.
渗透测试在网络安全等级保护测评中的应用[J]
.计算机应用与软件,2018,35(11):190-193.
被引量:20
8
田春平,张晋源,武靖莹.
云计算网络信息安全防护思路探究[J]
.通信技术,2019,52(4):939-945.
被引量:8
9
王松,张艺然,朱佳卿.
某市二级以上公立中医医院信息安全的现状调查与分析[J]
.中国医药导报,2019,16(15):176-180.
被引量:12
10
徐嘉涔,王轶骏,薛质.
网络空间威胁狩猎的研究综述[J]
.通信技术,2020,53(1):1-8.
被引量:13
共引文献
39
1
徐兴硕,李世明.
基于证据推理算法的网络安全评估[J]
.哈尔滨师范大学自然科学学报,2023,39(1):83-88.
2
彭星.
基于攻击模型的网络安全防御技术研究与实践[J]
.网络空间安全,2023,14(6):86-90.
被引量:2
3
杨璐.
人工智能技术在网络安全防御中的应用分析[J]
.信息记录材料,2020,21(6):216-217.
被引量:3
4
金景峰.
人工智能在网络安全运维服务中的运用研究[J]
.河南科技,2020,39(25):21-23.
被引量:7
5
何树果,袁瑗,朱震,卢圣龙,陈嘉磊,毕鑫泰.
基于ATT&CK框架的域威胁检测[J]
.信息技术与网络安全,2021,40(12):15-18.
被引量:7
6
张莹.
基于ATT&CK的中国蓝云一体化威胁防御系统建设[J]
.中国有线电视,2021(12):1208-1214.
被引量:3
7
靳峰.
信息化时代企业网络安全攻防演练的部署与方案设计研究[J]
.现代制造技术与装备,2022,58(1):13-15.
被引量:7
8
宋超.
试析高职网络攻防竞赛中常用的攻击手段与防范技术[J]
.电脑编程技巧与维护,2022(5):161-162.
被引量:1
9
周婧莹,曾楚轩,黎宇.
基于ATT&CK的ARP攻击语义构建[J]
.无线互联科技,2022,19(7):130-131.
被引量:1
10
孙源源,朱凡芃.
气象网络数据安全及维护技术[J]
.信息与电脑,2022,34(9):232-234.
同被引文献
25
1
庞进,王景初,郝龙.
基于ATT&CK战术框架的自动化渗透攻击研究[J]
.网络安全和信息化,2021(10):120-124.
被引量:6
2
李耐国.
简析军事情报活动发展的阶段[J]
.军事历史研究,2002,16(4):159-167.
被引量:4
3
王知津,张收棉.
国际竞争新环境下的信息管理学科建设[J]
.情报科学,2006,24(11):1601-1605.
被引量:4
4
赵冰峰,赵永廷.
论情报的认知对抗本质[J]
.情报杂志,2010,29(4):19-21.
被引量:11
5
李秀芬,张平.
企业会计信息披露失真问题的多方博弈[J]
.西北民族大学学报(哲学社会科学版),2013(2):164-168.
被引量:3
6
高霏霏.
大数据时代信息不对称问题与图书馆缓解策略研究[J]
.图书馆工作与研究,2019(5):75-81.
被引量:11
7
欧亚,吉培坤.
“后真相”与“假信息”:特朗普执政以来美国公共外交的新动向[J]
.国际论坛,2019,21(6):112-124.
被引量:14
8
周雅琦,敬卿,牛宇.
“全民战疫”背景下图书馆参与虚假信息治理的研究[J]
.图书情报工作,2020,64(15):177-183.
被引量:24
9
韩娜.
网络虚假信息的生成逻辑与传播模式--从国家安全视角的观察[J]
.青年记者,2020(33):22-23.
被引量:7
10
韩娜,虞文梁.
国家安全视域下的计算政治宣传:运行特征、风险识别与治理路径[J]
.公安学研究,2020,3(6):1-23.
被引量:23
引证文献
2
1
陈美华,周群.
国际战略博弈中虚假信息治理的情报工作研究[J]
.情报理论与实践,2024,47(11):162-169.
2
李士奇,卞建超,陈妍.
基于ATT&CK框架的网络安全产品能力评估[J]
.微型计算机,2025(3):82-84.
1
张爱玲(文/图),刘慧(文/图).
地电柳林分公司:培育“五重六化”安全文化[J]
.中国安全生产,2022(6):46-47.
2
车杰鸿,李刚,何国亮.
安全事件应急管理标准在中山政务云上的应用[J]
.信息技术与标准化,2022(5):162-166.
3
无.
[绿盟科技]冲锋在前 扛责在肩[J]
.数据中心建设+,2022(7):66-66.
4
陈羽凡,丁雨晗.
我国网络安全产教融合路径、挑战与对策研究[J]
.工业信息安全,2022(7):68-75.
被引量:4
5
巨腾飞,岳剑晖.
Web渗透测试之信息收集研究[J]
.网络安全技术与应用,2022(9):10-10.
被引量:3
6
尹晗.
网络安全领域军民融合式人才发展研究——以美国退役军人人才应用实践为例[J]
.网信军民融合,2022(1):27-31.
7
马波勇.
基于数据安全能力中台功能体系设计与安全分析场景研究[J]
.电子技术与软件工程,2022(15):184-187.
被引量:4
8
王敬华,张蕊,潘修皎.
新医疗改革环境下的公立医院管理制度创新策略[J]
.中国卫生产业,2022,19(15):212-215.
保密科学技术
2022年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部