假装我正在调查一次攻击。我发现攻击方法中的错误(人类攻击我的网络/计算机所犯的错误)。我为这些“错误”编制了一个数据库,将它们视为指纹。然后,我浏览 security.stackexchange.com 之类的网站,将错误与提出/回答的问题进行比较。在我对嫌疑人有强有力的领先优势之前,你觉得我需要多少肯定?请记住,我可以交叉引用其他网站。在我有足够的理由称某人为嫌疑人之前,我应该使用多少个交叉引用的网站?这是一个观点,所以这个问题可能会结束。然而,这也是一种可行但不精确的技术。我也在考虑许多“攻击”是食谱技术。在被反复使用的过程中,
“指纹”和人为错误
信息安全
取证
事件响应
2021-08-22 11:34:36
2个回答
本质上,您希望将贝叶斯分析应用于工作语料库,以说明您认为样本是嫌疑人构建的集合成员的可能性。这种分析是众所周知的(还有一个完整的统计堆栈交换站点)。您需要的可疑和非可疑材料的语料库与像样的垃圾邮件过滤器使用的一样大。
我不认为这种技术可以站得住脚,因为攻击者很可能只是简单地复制粘贴到您的网络中。
即使您继续搜索更多参考资料,您的“嫌疑人”也可能只是找到了这些网站并从中复制。请注意,这可能是事实,或者只是您无法反驳的不在场证明。
其它你可能感兴趣的问题