面向勒索软件攻击的安全运营方案研究.pdfVIP

面向勒索软件攻击的安全运营方案研究.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

目录

摘要I

ABSTRACTIII

目录V

1绪论1

1.1研究背景及意义1

1.1.1研究背景1

1.1.2研究意义2

1.2研究现状3

1.2.1威胁建模研究现状3

1.2.2数字取证调查研究现状4

1.3研究内容与路线6

2威胁建模与数字取证调查的方法论9

2.1勒索软件攻击概述9

2.1.1勒索软件攻击发展历程9

2.1.2勒索软件漏洞利用模式11

2.1.3勒索软件攻击行为分析12

2.2威胁建模方法论14

2.2.1威胁建模流程14

2.2.2威胁知识库与MITREATTCK15

2.2.3攻击模拟16

2.2.4威胁优先级排序与预防措施17

2.3数字取证调查方法论17

2.3.1数字取证调查流程17

2.3.2威胁狩猎18

3面向勒索软件攻击的威胁建模21

3.1建模方法21

3.1.1构建系统模型21

3.1.2识别攻击策略21

3.1.3排序攻击策略优先级24

3.1.4预防措施24

3.2案例分析25

建立系统模型25

3.2.2识别攻击策略27

3.2.3排序攻击策略优先级33

3.2.4预防措施36

3.2.5对比分析37

3.3本章小结39

4数字取证调查方案研究41

4.1攻击指标41

4.2证据文件42

4.2.1主机类证据文件43

4.2.2网络类证据文件47

4.2.3安全数据源48

4.3取证工具49

4.4分析工具51

4.5分析方法53

4.5.1数字取证调查方法53

4.5.2数据窃取内容分析方法59

4.6案例分析61

4.6.1初步分析62

4.6.2大规模筛选与威胁狩猎66

4.6.3数据窃取内容分析71

4.6.4安全事件重构73

4.7本章小结73

5总结与展望75

5.1研究总结75

5.2创新点75

5.3研究展望76

参考文献77

作者简历及攻读硕士学位期间取得的科研成果83

学位论文数据集84

绪论

1.1研究背景及意义

1.1.1研究背景

[1]

勒索软件攻击已成为当今企业所面临的主要网络安全威胁,这类攻击也是

[2]

目前网络犯罪活动中最为盈利的类型之一。根据SonicWall公司发布的一份报告

分析,2021年全球勒索软件攻击的次数高达6.23亿次,与2020年相比增长了

105%。同年,Sophos公司对5400名IT从业者进行的调查显示,约37%的受访

者在过去一年中遭遇过勒索软件攻击。到2023年,这一比例升至66%。

CybersecurityVentures公司的预测报告进一步揭示了勒索软件攻击对经济的巨大

影响。2017年全球因此类攻击造成的经济损失为50亿美元,而到了2021年,这

一数字猛增至200亿美元。报告预测,到2031年,每年因勒索软件攻击所导致

的经济损失可能高达2650亿美元。Sophos公司在2023年的报告中指出,勒索金

额本身也在显著增

文档评论(0)

营销资料库 + 关注
实名认证
文档贡献者

本账号发布文档部分来源于互联网,仅用于技术分享交流用,版权为原作者所有。 2,文档内容部分来自网络意见,与本账号立场无关。

1亿VIP精品文档

相关文档