本次分享论文:LLMCloudHunter: Harnessing LLMs for Automated Extraction of Detection Rules from Cloud-Based ...
构建适用于任何环境的多功能威胁情报计划
了解如何构建全面的威胁情报计划,以识别、分析和应对任何环境中的网络威胁。 在当今快速发展的数字环境中,网络威胁情报 (CTI) 比以往任何时候都更加重要。为了保护宝贵资产免受不断升级的网...
【CTI】网络威胁情报培训案例学习之史诗图拉
史诗图拉Epic Turla特殊C2通信的典型案例一简介Turla,也称为 Snake 或 Uroburos,是目前最复杂的网络间谍活动之一。卡巴斯基实验室对此操作的最新研究表明,Epic 是 Tur...
基于图数据库的系统日志图谱模型构建与分析
摘 要在网络安全领域,日志分析技术可以帮助安全专家和系统管理员实时监测网络中的异常行为、检测漏洞和攻击行为、提高系统安全性和保护企业的数据资产。针对传统日志分析信息维度单一与对事件关联能力不足的问题,...
网络威胁情报的主要分析框架
威胁情报是一门网络安全学科,重点关注有关针对组织的网络威胁的详细知识。威胁情报平台通过从多个来源(明网和暗网来源)收集原始威胁数据和安全相关信息来创建情报信息,然后过滤、关联和分析数据以揭示趋势、模式...
2023年10佳免费网络威胁情报来源和工具
数据安全管理从哪里开始2024年网络安全十大趋势和五个预测鉴于不断变化的形势,跟上网络安全的发展已成为一项挑战。这包括新发现的漏洞、新的攻击方法以及新兴网络攻击者使用的策略、技术和程序 (TTP)。因...
基于网络威胁情报的服务为何成为网络安全策略的一部分
过去几年中,威胁情报平台(TIP)在许多全球安全运营中心(SOC)中日益受欢迎。通过这项技术,可以为组织内的网络安全服务提供独特的价值。借助TIP平台的支持和基于网络威胁情报的关注点,可以将其整合为一...
从VT Intelligence 查询到VT Livehunt 规则的途径:CTI分析师方法
The path from VT Intelligence queries to VT Livehunt rules: A CTI analyst approach从VT Intelligence 查...
【论文】使用Transformer-Based模型生成虚假的网络威胁情报
前言这篇论文的主要研究内容是通过生成Fake CTI(虚假威胁情报)并成功影响威胁分析师的研判。研究人员们通过自动生成Fake CTI 样本,并使用SPARQL对威胁分析师进行调查,发现Fake CT...
浙江大学 | AttacKG:从网络威胁情报报告构建技术知识图谱
论文题目:AttacKG: Constructing Technique Knowledge Graph from Cyber Threat Intelligence Reports论文作者:Zhen...
勒索软件汇总
今年年初开始, Orange Cyberdefence的CTI 分析师Marine Pichon开始创建一种可视化勒索软件的新方法。对自 2015 年以来的勒索软件进行了全面的收集和整理。包含了历史名...
成熟网络威胁情报计划的几个特征
今年早些时候,企业战略集团(ESG)发布了一份调研报告,呈现了企业在其整体网络安全战略中融入威胁情报的情况。该研究项目包含对380位企业网络安全专业人员的调查(企业雇员规模超1000人)。受访人员被问...
5