作者:钟雅; 郭渊博; 刘春辉; 李涛 期刊:《计算机科学》 2020年第03期
随着信息技术与互联网技术在企业组织中的广泛应用,企业安全面临着前所未有的挑战。大多数企业既面临着企业外部的攻击,也面临着内部人员的内部攻击。由于缺乏及时有效的检测手段,内部攻击对企业和组织造成的损害在一定程度上比外部攻击更加严重。在组织和企业内部,“人”是实施破坏行为的主体,是内部威胁检测中的主要研究对象。针对现有内部威胁检测中对内部员工完全隔离监管方法的相似威胁检测关联性低、检测效率低等问题,文中把...
2019年RSA数据隐私与安全调查询问了欧洲和美国近6400名消费者对其数据安全的看法。调查显示,61%的受访者担心他们的医疗数据被泄露。他们有充分的理由对此表示担心,医疗保健行业仍然是黑客的主要目标,并且内部威胁也有很大的风险。为什么医疗保健行业是黑客的目标医疗保健组织往往有一些特殊的属性,使其成为了攻击者的诱人目标。一个关键原因是大量的没有定期修补的不同系统。
作者:毛传武; 程阳; 余文明 期刊:《网络与信息安全学报》 2016年第03期
为减小身份伪冒给企业和组织带来的内部威胁,提出了一种全场景下动态实时身份认证方法。利用伪造的鼠标异常构建动态身份认证场景;当出现连续的动态认证异常时,系统引导用户进行了由记忆游戏构建的固定场景身份认证。对15位用户进行了身份认证实验,得到了3.0%的拒真率、1.8%的容错率以及8.12 s的认证时间。实验表明,动态场景和固定场景身份认证的有效配合,不仅克服了固定场景无法实时身份认证的弊端,而且保证了用户的体验,同时提高...
数据泄露对每个企业都构成威胁,其损失不仅超出了敏感数据、机密数据和品牌损害带来的实际损失或披露范围,公司还承担了与补救和多年法律责任索赔相关的重大财务成本。风险敏感的企业组织必须在数据库安全性方面保持领先地位,以保护和防御数据免受各种外部和内部威胁。根据Verizon2019DBIR报告,黑客的动机可能是受到经济利益、间谍活动、意识形态或怨恨甚至娱乐的鼓动,71%的泄露事件是出于经济动机,因为大多数掠食者通过阻力最小的...
据美国fcdsc00p网站2015年12月18日报道,近日,白宫向美国会提交了《网络威慑战略》文件,全文共35页。根据该文件,美国政府将采取“整个政府层面”和“整个国家层面”的多元性方法,以慑止网络威胁。该文件被认为是初始路线图,既不详尽也不会一成不变,政府将根据新威胁和地缘政治的发展调整优先事项。
在阐述电子对抗情报活动的内容和手段及分析讨论电子对抗反情报活动面临的两个主要威胁(网络威胁和内部威胁)的基础上,为有效开展电子对抗情报工作,研究了电子对抗反情报活动应采取的措施。
作者:宋静; 张立厚; 赵华 期刊:《江苏商论》 2005年第10期
该文首先简要介绍了网络信息安全与内部威胁的基本概念.对内部成胁特点和根源进行了具体分析,然后作者从技术与管理两个方面.提出并论述了应对企业网络信息安全中来自内部威胁的信息安全策略。
2013年4月,美国国家标准技术研究院(NIST)出台了《加强关键基础设施网络安全框架》,以落实第13636号总统行政命令《加强关键基础设施网络安全》的有关要求。该框架旨在帮助运营关键基础设施的公共或私有部门运用风险管理的方法,制定网络安全管理策略,加强关键基础设施安全。我们将该文档的第一部分予以翻译,供读者参考。
作者:胡绍勇 期刊:《信息安全与通信保密》 2018年第08期
从近期发生的安全事件可以观察到这样一个趋势:即安全事件正从传统的攻防、从针对业务系统或者主机设备进行攻击的事件,转向了侧重于针对数据泄露、数据篡改的事件。进入DT时代,数据的价值被大家逐渐认知,同时,数据也成为企业的核心资产。因此,这些年来,针对数据的安全事件也层出不穷。2017年发生的数字泄漏事件比2016年增长了13%。同时,个人信息的泄露在数据泄漏中占的比重非常多,达到49%。在2017年差不多有近100多亿条的数据造成...
作者:郭渊博; 刘春辉; 孔菁; 王一丰 期刊:《通信学报》 2018年第12期
行为画像技术利用无标注历史数据构建用户行为“常态”,是检测企业内部威胁的有效手段。当前标签式画像方法依赖人工提取特征,多用简单统计方法处理数据,导致用户画像模型缺少细节、不够全面。提出了一种行为特征自动提取和局部全细节行为画像方法,以及一种行为序列划分和全局业务状态转移预测方法,能够较全面地刻画用户行为模式。构建了一个基于行为画像的内部威胁检测框架,将局部描写与全局预测相结合,提高了检测准确率。最后用C...
云计算已然是大趋势,渗透互联网、实体经济等各方面。越来越多的企业选择多云,因为企业将分布式应用程序的不同部分部署到多个云中,防止出现故障。多云是一种云架构,由多个云供应商提供的多个云服务组合而成。人们通常认为云平台在默认情况下比传统内部部署环境更安全,但这需要考虑场景。传统的安全模式基于一种过时的理念,即组织内部的一切都可以被信任,企业只需关注可能面临的外部威胁。然而,鉴于攻击和内部威胁的复杂程度不断提...
作者:王振铎; 王振辉; 姚全珠; 杨玉峰 期刊:《数学的实践与认识》 2017年第19期
针对企业信息系统中的内部威胁行为,特别是内部用户的资源滥用行为,提出了一种基于中间件的实时检测框架,并定义了安全功能和相应组件,通过比较用户身份权限和异常操作行为发现恶意内部威胁行为.将对象序列化技术与传统密码技术相结合实现用户实名登录,保证操作防抵赖性.从根本上防止了恶意内部人员获取非法数据并提供检测功能,提高了信息系统的安全性.
作者:谢德俊; 王利明; 宋晨; 杨倩 期刊:《网络新媒体技术》 2017年第05期
针对当前网络对内部威胁防御薄弱的现状,提出一种基于软件定义网络(SDN)的自适应网络访问控制系统,利用SDN牵引流量的优势,按需要将网络安全设备编排进终端访问网络的路径,形成网络防御路径,将网络防御策略对应到网络防御路径。同时,利用层次分析法,根据用户流量特征对用户的信任度进行评估,并根据信任度动态调整网络防御路径,实现对内部威胁的实时防护。
作者:郭晓明; 孙丹 期刊:《计算机与现代化》 2017年第07期
相比信息系统外部威胁攻击,信息系统内部威胁攻击更具隐蔽性,更难被发现并进行阻断。本文介绍内部威胁的概念及内部威胁常见的3个特征。针对用户命令操作行为具有普遍规律性,利用公开的安全数据集S-M数据集,提出一种基于朴素贝叶斯理论的内部威胁检测方法。该方法能够将混入用户中带有攻击操作行为命令的内部威胁检测出来,大大提高了内部威胁检测正确率,降低了误报率,使机器学习思想在内部威胁检测领域得到了广泛的应用。
作者:陈聪; 陈志忠; 王伟; 孙鹏飞; 杜立民 期刊:《自动化与仪器仪表》 2017年第05期
针对传统电网内部威胁检测算法存在很大的主观性,很容易受到受到操作人员主观因素的影响,造成主体特征模糊,进而使得系统对电网内部威胁的检测率低。因此,提出一种基于云计算模型的电网内部威胁检测算法。该算法的原理是通过建立电力网络层次映射模型,从而得到不同主体操行为的特征参数,然后,利用层次分析法对特征参数进行量化,进而通过威胁参数计算公式,判定该主体的操作是否属于威胁。最后通过搭建电力网络实验环境,并...
未来几年,中国IT安全市场仍将保持快速增长,到2020年将达到447.7亿元人民币,2016~2020年期间的年复合增长率将为20.6%。伴随全球RSA大会在美国旧金山的召开,全球的网络空间安全在2017年又进入了一个新的历史时期,IoT安全、威胁情报技术、人工智能(AI)、机器智能(MI)都成为大会的讨论热点,也将成为未来几年全球网络空间安全的热点。