温馨提示:您尚未登录,请点 登陆 后下载,如果您还没有账户请点 注册 ,登陆完成后,请刷新本页查看技术详细信息。
本发明实施例公开一种威胁活动拓扑图的建立方法、装置及存储设备,用以解决现有技术对网络空间威胁活动的分析停留在基于网络资产和影响范围的模糊评估,无法准确还原攻击者威胁活动过程的问题。该方法包括:基于网络空间威胁框架,对目标威胁活动进行阶段归类...该专利属于哈尔滨安天科技集团股份有限公司所有,仅供学习研究参考,未经过哈尔滨安天科技集团股份有限公司授权不得商用。
温馨提示:您尚未登录,请点 登陆 后下载,如果您还没有账户请点 注册 ,登陆完成后,请刷新本页查看技术详细信息。
本发明实施例公开一种威胁活动拓扑图的建立方法、装置及存储设备,用以解决现有技术对网络空间威胁活动的分析停留在基于网络资产和影响范围的模糊评估,无法准确还原攻击者威胁活动过程的问题。该方法包括:基于网络空间威胁框架,对目标威胁活动进行阶段归类...