
引入CTI输入是关于网络安全的原始数据,而输出是可以帮助未来主动网络安全防御决策的知识,包括限制网络攻击程度和预防网络攻击的策略。
利用CTI实现对攻击者攻击行为做出正确的反应。(就是主动防御?后发制人)并且揣测攻击者接下来的行为。
网络威胁情报挖掘方法与分类研究方法六个步骤:网络场景分析、数据收集、CTI相关信息提炼、CTI知识获取、绩效评估和决策。
网络场景分析:分析网络攻击的具体场景,在面对攻击时能够快速定位攻击面(方便后序定位攻击手段),制定后序的路线图
数据收集:通过博客、众包平台、国家漏洞库、DIB等
信息提炼:提炼与CTI相关的信息(即文章、段落或句子)
知识获取:在完成CTI相关的信息提炼之后,需要以CTI知识获取的形式进行数据分析,根据用户的需求,精确定位出相关的、准确的信息。
绩效评估:根据我们的预期目标评估提取的CTI的性能。
决策
网络威胁情报挖掘定义与分类我们将网络威胁情报挖掘定义为收集和分析来自各种网络威胁情报数据源的大量信息,以识别与网络威胁、攻击和有害事件相关的信息
类比为医疗过程;
主动防御Cybersecurity Related Entiti ...



