科技: 人物 企业 技术 IT业 TMT
科普: 自然 科学 科幻 宇宙 科学家
通信: 历史 技术 手机 词典 3G馆
索引: 分类 推荐 专题 热点 排行榜
互联网: 广告 营销 政务 游戏 google
新媒体: 社交 博客 学者 人物 传播学
新思想: 网站 新书 新知 新词 思想家
图书馆: 文化 商业 管理 经济 期刊
网络文化: 社会 红人 黑客 治理 亚文化
创业百科: VC 词典 指南 案例 创业史
前沿科技: 清洁 绿色 纳米 生物 环保
知识产权: 盗版 共享 学人 法规 著作
用户名: 密码: 注册 忘记密码?
    创建新词条
科技百科——欢迎光临全球最大的互联网博物馆
  • 人气指数: 3503 次
  • 编辑次数: 3 次 历史版本
  • 更新时间: 2013-08-04
高兴
高兴
发短消息
高兴
高兴
发短消息
相关词条
美国信息安全体制
美国信息安全体制
龙虾计划
龙虾计划
爱因斯坦计划
爱因斯坦计划
袋熊计划
袋熊计划
美国网络司令部
美国网络司令部
美国国家网络安全和通信集成中心
美国国家网络安全和通信集成中心
美国网络安全战略分析
美国网络安全战略分析
推荐词条
希拉里二度竞选
希拉里二度竞选
《互联网百科系列》
《互联网百科系列》
《黑客百科》
《黑客百科》
《网络舆情百科》
《网络舆情百科》
《网络治理百科》
《网络治理百科》
《硅谷百科》
《硅谷百科》
桑达尔·皮查伊
桑达尔·皮查伊
阿里双十一成交额
阿里双十一成交额
王健林电商梦
王健林电商梦
陌陌IPO
陌陌IPO
最新词条

热门标签

微博侠 数字营销2011年度总结 政务微博元年 2011微博十大事件 美国十大创业孵化器 盘点美国导师型创业孵化器 盘点导师型创业孵化器 TechStars 智能电视大战前夜 竞争型国企 公益型国企 2011央视经济年度人物 Rhianna Pratchett 莱恩娜·普莱契 Zynga与Facebook关系 Zynga盈利危机 2010年手机社交游戏行业分析报告 游戏奖励 主流手机游戏公司运营表现 主流手机游戏公司运营对比数据 创建游戏原型 正反馈现象 易用性设计增强游戏体验 易用性设计 《The Sims Social》社交亮 心理生理学与游戏 Kixeye Storm8 Storm8公司 女性玩家营销策略 休闲游戏的创新性 游戏运营的数据分析 社交游戏分析学常见术语 游戏运营数据解析 iPad风行美国校园 iPad终结传统教科书 游戏平衡性 成长类型及情感元素 鸿蒙国际 云骗钱 2011年政务微博报告 《2011年政务微博报告》 方正产业图谱 方正改制考 通信企业属公益型国企 善用玩家作弊行为 手机游戏传播 每用户平均收入 ARPU值 ARPU 游戏授权三面观 游戏设计所运用的化学原理 iOS应用人性化界面设计原则 硬核游戏 硬核社交游戏 生物测量法研究玩家 全球移动用户 用户研究三部曲 Tagged转型故事 Tagged Instagram火爆的3大原因 全球第四大社交网络Badoo Badoo 2011年最迅猛的20大创业公司 病毒式传播功能支持的游戏设计 病毒式传播功能 美国社交游戏虚拟商品收益 Flipboard改变阅读 盘点10大最难iPhone游戏 移动应用设计7大主流趋势 成功的设计文件十个要点 游戏设计文件 应用内置付费功能 内置付费功能 IAP功能 IAP IAP模式 游戏易用性测试 生理心理游戏评估 游戏化游戏 全美社交游戏规模 美国社交游戏市场 全球平板电脑出货量 Facebook虚拟商品收益 Facebook全球广告营收 Facebook广告营收 失败游戏设计的数宗罪名 休闲游戏设计要点 玩游戏可提高认知能力 玩游戏与认知能力 全球游戏广告 独立开发者提高工作效率的100个要点 Facebook亚洲用户 免费游戏的10种创收模式 人类大脑可下载 2012年最值得期待的20位硅谷企业家 做空中概股的幕后黑手 做空中概股幕后黑手 苹果2013营收 Playfish社交游戏架构

最近闹得沸沸扬扬的美国棱镜计划,让我想起了之前整理过的网络安全监控材料:欧盟的龙虾(LOBSER)计划,袋熊(WOMBAT)计划,不过这两个主要是为维护公共的网络安全而进行的,属科研性质,并且是跨国合作。

背景

 研究新兴的安全威胁的需要:

由于诸多原因,如今应对网络犯罪正变得越来越困难:现在的恶意软件能综合利用技术上的、经济上的及社会学上的手段;一些组织能把各种恶意活动整合成有利可图的行动。然而,数据的收集却是严重受限的。隐私策略与保密要求阻止了信息的共享。这些限制,阻止了用于一致性的、系统化的恶意软件分析开放标准的调查框架的出现。

wombat

项目动机:

  提供新的手段,用于识别、理解、预测互联网基础设施中,及该项目支持的服务中已有的及新出现的威胁。

袋熊计划(WOMBAT Project,全称是Worldwide Observatory of Malicious Behaviors and Attack Threats),主页http://www.wombat-project.eu/。旨在用一套全新的手段去描述网络中当前存在和刚出现的威胁(尤指恶意代码)的计划。该计划试图通过对海量安全事件的收集、整理与分析,去描述整个网络的威胁模式、并分析大规模网络(例如整个Internet)的安全态势(Situational Awareness)。

1)对不同的与安全相关数据的实时获取:利用该项目的参与机构(赛门铁克的Deepsith threat management system,Eurecom维护的全球分布的蜜罐系统,波兰CERT的全国网络安全预警系统)已有的数据收集技术,并开发专用于无线网(WIFI,RFID,蓝牙)的工具,其它相关机构中已有的数据集可用部分。主要采取主动与被动相结合的方式,通过蜜网和爬虫、无线网从Ineternt实时不断地获取数据。

2)通过多种分析技术对数据进行强化:由于单一的观测结果不足以提示某现象的起因,其它相关的环境因素或特点必须考虑进来,所以将威胁的上下文信息统一形式化。实现搜集到的原始数据相关的元数据的半自动化生成。主要是通过恶意代码分析和上下文分析的方式去强化采集到的数据,例如找到某个(组)IP地址背后的黑客组织,对恶意行为进行聚类、分组等等。

3)威胁分析:一方面是指获得一幅安全态势的全景图(包括信息可视化),实现网络威胁的早期预警(Early Warnning)对网络威胁进行宏观分析;另一方面则可以获得安全情报(Security Intelligence),并输出给相关的组织、厂商,例如可以输出新出现的恶意代码的signature。

发起者

由欧盟及其合作者资助,在欧盟的信息通信技术ICT的第7届框架计划FP(Framework Programme)中启动。

        由FR(France Telecom R&D 法国电信研发部)协调,参考者还有其它9个研究机构、电信运营商及安全公司。

总预算:4,422,746欧元

       获取的信息由全球的信息安全人员共享。


进展情况

开始于2008年初

2008-2011年,举行了多次封闭的和2次公开的研讨会,多次发布研究报告。其主页上最后的活动是2011年5月发布的WOMBAT第二次研讨会的论文集。

sourceforgehttp://sourceforge.net/projects/wombat-api/)中发布基于SOAP(基于XML的简单对象网络访问协议)的API接口。

持续3年

目录

工作原理编辑本段回目录

袋熊计划(WOMBAT Project,全称是Worldwide Observatory of Malicious Behaviors and Attack Threats)是欧盟资助的一个旨在用一套全新的手段去描述网络中当前存在和刚出现的威胁(尤指恶意代码)的计划。该计划试图通过对天量安全事件的收集、整理与分析,去描述整个网络的威胁模式、并分析大规模网络(例如整个Internet)的安全态势(Situational Awareness)。

下图阐述了WOMBAT的基本工作原理:就是三个部分。


FP7-ICT-216026-Wombat_WP1_DN-A_V01_Project_poster_Bled_conference.gif

 

 

1)数据获取:主要采取主动与被动相结合的方式,通过蜜网和爬虫从Ineternt实时不断地获取数据。

2)数据强化:主要是通过恶意代码分析和上下文分析的方式去强化采集到的数据,例如找到某个(组)IP地址背后的黑客组织,对恶意行为进行聚类、分组等等。

3)威胁分析:一方面是指获得一幅安全态势的全景图(包括信息可视化),实现网络威胁的早期预警(Early Warnning)对网络威胁进行宏观分析;另一方面则可以获得安全情报(Security Intelligence),并输出给相关的组织、厂商,例如可以输出新出现的恶意代码的signature。

 

可以看出,这个系统是一个典型的应用了态势感知原理的系统。

→如果您认为本词条还有待完善,请 编辑词条

词条内容仅供参考,如果您需要解决具体问题
(尤其在法律、医学等领域),建议您咨询相关领域专业人士。
0

标签: 袋熊计划 WOMBAT Project WOMBAT

收藏到: Favorites  

同义词: WOMBAT,WOMBAT Project,WOMBAT计划

关于本词条的评论 (共0条)发表评论>>

对词条发表评论

评论长度最大为200个字符。