期刊文献+
共找到38篇文章
< 1 2 >
每页显示 20 50 100
基于超图Transformer的APT攻击威胁狩猎网络模型 被引量:2
1
作者 李元诚 林玉坤 《通信学报》 EI CSCD 北大核心 2024年第2期106-114,共9页
针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网... 针对物联网环境中高级持续性威胁(APT)具有隐蔽性强、持续时间长、更新迭代快等特点,传统被动检测模型难以对其进行有效搜寻的问题,提出了一种基于超图Transformer的APT攻击威胁狩猎(HTTN)模型,能够在时间跨度长、信息隐蔽复杂的物联网系统中快速定位和发现APT攻击痕迹。该模型首先将输入的网络威胁情报(CTI)日志图和物联网系统内核审计日志图编码为超图,经超图神经网络(HGNN)层计算日志图的全局信息和节点特征;然后由Transformer编码器提取超边位置特征;最后对超边进行匹配计算相似度分数,从而实现物联网系统网络环境下APT攻击的威胁狩猎。在物联网仿真环境下的实验结果表明,提出的HTTN模型与目前主流的图匹配神经网络相比均方误差降低约20%,Spearman等级相关系数提升约0.8%,匹配精度提升约1.2%。 展开更多
关键词 高级持续性威胁 威胁狩猎 图匹配 超图
在线阅读 下载PDF
APT攻击与检测研究
2
作者 刘畅 《科技创新与应用》 2024年第21期8-11,共4页
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点... 随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点,对传统安全防御体系造成严重威胁。该文介绍历史上一些典型的APT攻击案例,梳理APT的攻击特点和典型流程,最后探讨现有的对抗APT比较有效的检测方法。 展开更多
关键词 高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测
在线阅读 下载PDF
基于传染病和网络流模型分析APT攻击对列车控制系统的影响
3
作者 赵骏逸 唐涛 +2 位作者 步兵 李其昌 王晓轩 《铁道学报》 EI CAS CSCD 北大核心 2024年第4期119-129,共11页
高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和... 高级可持续威胁(APT)是目前工业控制系统面临的主要威胁之一。APT攻击利用计算机设备漏洞入侵列车控制网络,感染并且扩散到网络中的其他设备,影响系统正常运行,因此评价APT攻击对列车控制系统的影响非常必要。提出一种基于传染病模型和网络流理论结合的APT攻击影响分析方法。首先,分析在APT攻击的不同阶段设备节点状态之间的转化规则,结合传染病理论建立APT攻击传播模型,研究攻击过程中的节点状态变化趋势;其次,把设备节点的状态变化融入网络流模型中,研究APT攻击过程中设备节点状态变化对列车控制网络中列车移动授权信息流的影响;最后,结合列车控制系统的信息物理耦合关系,分析APT攻击对列控系统整体性能的影响。仿真实验展现了APT攻击过程中节点状态变化的趋势,验证该方法在分析APT病毒软件在列车控制网络中的传播过程对列车控制系统整体性能影响的有效性,为管理者制定防御方案提供依据,提升列车控制系统信息安全水平。 展开更多
关键词 高级可持续威胁 网络流理论 传染病模型 列车控制系统 攻击影响分析
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展
4
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
基于大数据分析的APT攻击检测研究综述 被引量:86
5
作者 付钰 李洪成 +1 位作者 吴晓平 王甲生 《通信学报》 EI CSCD 北大核心 2015年第11期1-14,共14页
高级持续性威胁(APT,advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术... 高级持续性威胁(APT,advanced persistent threat)已成为高安全等级网络的最主要威胁之一,其极强的针对性、伪装性和阶段性使传统检测技术无法有效识别,因此新型攻击检测技术成为APT攻击防御领域的研究热点。首先,结合典型APT攻击技术和原理,分析攻击的6个实施阶段,并归纳攻击特点;然后,综述现有APT攻击防御框架研究的现状,并分析网络流量异常检测、恶意代码异常检测、社交网络安全事件挖掘和安全事件关联分析等4项基于网络安全大数据分析的APT攻击检测技术的研究内容与最新进展;最后,提出抗APT攻击的系统综合防御框架和智能反馈式系统安全检测框架,并指出相应技术在应对APT攻击过程中面临的挑战和下一步发展方向。 展开更多
关键词 网络安全检测 高级持续性威胁 大数据分析 智能反馈 关联分析
在线阅读 下载PDF
基于树型结构的APT攻击预测方法 被引量:23
6
作者 张小松 牛伟纳 +2 位作者 杨国武 卓中流 吕凤毛 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第4期582-588,共7页
近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方... 近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构的APT攻击预测方法。首先结合杀伤链模型构建原理,分析APT攻击阶段性特征,针对攻击目标构建窃密型APT攻击模型;然后,对海量日志记录进行关联分析形成攻击上下文,通过引入可信度和DS证据组合规则确定攻击事件,计算所有可能的攻击路径。实验结果表明,利用该方法设计的预测模型能够有效地对攻击目标进行预警,具有较好的扩展性和实用性。 展开更多
关键词 高级持续性威胁 攻击预测 关联分析 杀伤链
在线阅读 下载PDF
面向企业网的APT攻击特征分析及防御技术探讨 被引量:6
7
作者 刘东鑫 刘国荣 +2 位作者 王帅 沈军 金华敏 《电信科学》 北大核心 2013年第12期158-163,共6页
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御... 近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对APT攻击给业界带来的影响进行了思考和展望。 展开更多
关键词 apt 特征分析 动态防御
在线阅读 下载PDF
基于大数据分析的APT防御方法 被引量:8
8
作者 王丽娜 余荣威 +2 位作者 付楠 鞠瑞 徐鹏志 《信息安全研究》 2015年第3期230-237,共8页
大数据时代下,将大数据分析技术引入高级可持续性攻击防御体系是必然趋势.充分考虑高级可持续性攻击防护框架的需求,充分考虑所有可能的攻击模式和防护方法,基于大数据分析技术提出了一个参考性的APT防护框架.利用大数据技术对监控检测... 大数据时代下,将大数据分析技术引入高级可持续性攻击防御体系是必然趋势.充分考虑高级可持续性攻击防护框架的需求,充分考虑所有可能的攻击模式和防护方法,基于大数据分析技术提出了一个参考性的APT防护框架.利用大数据技术对监控检测数据进行深度关联分析,不仅能够综合分析目标系统是否存在被攻击的风险,实现事前预警,也可对当前受到的攻击威胁进行综合研判,更加准确地理解意图和反向追踪,从而及时采取相关的策略阻止攻击,实现事中阻断;还可同时对安全审计信息进行大数据分析,根据追踪路径重现数据的历史状态和演变过程,实现事后审计溯源. 展开更多
关键词 高级可持续性攻击 大数据 数据管理 深度分析 数据挖掘
在线阅读 下载PDF
基于活动行为特征的APT攻击检测方法研究 被引量:8
9
作者 刘科科 王丹辉 +1 位作者 郑学欣 郭静 《中国电子科学研究院学报》 北大核心 2019年第1期86-92,共7页
APT(高级持续性威胁)是专门针对特定组织所作的复杂且多方位的高级渗透攻击。本文提出了一种基于活动行为特征关联分析的APT攻击行为检测模型,从恶意行为代码感知、软件安全漏洞感知、典型攻击行为感知、综合关联分析四个方面来实现对AP... APT(高级持续性威胁)是专门针对特定组织所作的复杂且多方位的高级渗透攻击。本文提出了一种基于活动行为特征关联分析的APT攻击行为检测模型,从恶意行为代码感知、软件安全漏洞感知、典型攻击行为感知、综合关联分析四个方面来实现对APT攻击行为的监测预警,并将其有效应用于APT攻击检测系统,为未来APT攻击防御产品的研发提供了一种新的思路。 展开更多
关键词 apt 木马检测 行为感知
在线阅读 下载PDF
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究 被引量:14
10
作者 杨秀璋 彭国军 +3 位作者 李子川 吕杨琦 刘思德 李晨光 《通信学报》 EI CSCD 北大核心 2022年第6期58-70,共13页
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向... 针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向长短期记忆(BiLSTM)网络和条件随机场(CRF)的APT攻击实体识别模型,利用Bert预训练标注语料,BiLSTM学习上下文语义信息,注意力机制突出关键特征,再由CRF识别实体;最后,结合实体对齐方法来生成不同APT组织的结构化知识。实验结果表明,所提方法能有效识别APT攻击实体,其精确率、召回率和F1值分别为0.9296、0.8733和0.9006,均优于现有模型。此外,所提方法能在少量样本标注的情况下自动抽取高级可持续威胁知识,通过实体对齐能生成常见APT组织的结构化特征画像,从而为后续APT攻击知识图谱构建和攻击溯源提供支撑。 展开更多
关键词 高级可持续威胁 威胁情报抽取 实体识别 实体对齐 深度学习
在线阅读 下载PDF
一种针对分组密码软件的APT后门及其防范 被引量:1
11
作者 王安 董永银 +2 位作者 祝烈煌 张宇 丁瑶玲 《密码学报》 CSCD 2021年第1期65-75,共11页
随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门... 随着计算机技术及信息化的高速发展,软件已经广泛应用于各行各业,利用软件后门获取敏感信息的攻击事件不断发生,给国计民生的重要领域带来很大损失.通常,软件后门的隐蔽性和其强大功能之间是矛盾的,冗长的代码、复杂的功能往往导致后门的代码特征或行为特征过于明显.本文借助差分故障分析、逆向分析、高级持续性威胁等技术,给出了一种向分组密码软件植入后门的可行方案,并以DES加密软件为载体进行了实现.我们将后门激活时输出的故障密文、后门未激活时输出的正确密文进行结合,通过差分故障分析最终恢复了完整的DES密钥.该后门具有隐蔽性强、植入简单、危害性大等特点,可作为一种高级持续性威胁的手段.最后,我们给出了该类后门的防御措施,对后门植入和防范问题进行了辩证地讨论. 展开更多
关键词 软件后门 逆向分析 差分故障分析 DES算法 高级持续性威胁
在线阅读 下载PDF
基于大数据的APT威胁检测方法 被引量:2
12
作者 王通 郭渊博 +1 位作者 祝松帅 严新成 《信息工程大学学报》 2017年第6期719-725,共7页
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心... 在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。 展开更多
关键词 apt攻击 大数据 攻击链 元素 关联分析
在线阅读 下载PDF
美国的APT溯源技术及其网络空间安全博弈策略分析 被引量:1
13
作者 林晓昕 周盈海 田志宏 《信息通信技术》 2022年第6期27-31,41,共6页
近年来,美国通过抛出高级持续性威胁(APT)概念,打造一套完善的APT溯源手法及标准,将APT溯源变成其在网络空间与他国博弈的重要工具。文章研究APT概念的由来,及美国如何建立APT溯源体系,并将之用于网络空间安全博弈的情况。
关键词 高级持续性威胁 网络空间博弈 网络空间安全
在线阅读 下载PDF
针对铁路信息系统的APT恶意流量预警系统研究
14
作者 朱广劼 《铁路计算机应用》 2022年第11期14-19,共6页
为了更准确和高效地检测针对铁路信息系统的高级持续性威胁(APT,Advanced Persistent Threat)攻击,研究并设计了基于堆叠式长短期记忆(LSTM,Long Short-Term Memory)模型的APT恶意流量预警系统。将UNSW-NB15数据集改造为适用于APT恶意... 为了更准确和高效地检测针对铁路信息系统的高级持续性威胁(APT,Advanced Persistent Threat)攻击,研究并设计了基于堆叠式长短期记忆(LSTM,Long Short-Term Memory)模型的APT恶意流量预警系统。将UNSW-NB15数据集改造为适用于APT恶意流量预警系统中模型训练的数据集;提出利用APT攻击阶段性的特性进行预警结果再计算的方法,引入置信度的概念,从而更准确地判定流量类型。在Kaggle云平台上对APT恶意流量预警系统进行了实验,其准确率、精确率和召回率等指标均优于其他方法。实验结果表明,所设计的系统具有更好的性能表现,能够有效提高APT恶意流量预警的准确率,降低误报率和漏报率。 展开更多
关键词 高级可持续威胁(apt) 长短期记忆(LSTM)模型 深度学习 网络安全 铁路信息系统
在线阅读 下载PDF
一种基于图注意力机制的威胁情报归因方法
15
作者 王婷 严寒冰 郎波 《北京航空航天大学学报》 EI CAS CSCD 北大核心 2024年第7期2293-2303,共11页
威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的... 威胁情报关联分析已成为网络攻击溯源的有效方式。从公开威胁情报源爬取了不同高级持续性威胁(APT)组织的威胁情报分析报告,并提出一种基于图注意力机制的威胁情报报告归类的方法,目的是检测新产生的威胁情报分析报告类别是否为已知的攻击组织,从而有助于进一步的专家分析。通过设计威胁情报知识图谱,提取战术和技术情报,对恶意样本、IP和域名进行属性挖掘,构建复杂网络,使用图注意力神经网络进行威胁情报报告节点分类。评估表明:所提方法在考虑类别分布不均衡的情况下,可以达到78%的准确率,达到对威胁情报报告所属组织进行有效判定的目的。 展开更多
关键词 威胁情报 高级持续性威胁组织 知识图谱 图注意力机制 攻击溯源
在线阅读 下载PDF
基于溯源图的网络攻击调查研究综述
16
作者 仇晶 陈荣融 +3 位作者 朱浩瑾 肖岩军 殷丽华 田志宏 《电子学报》 EI CAS CSCD 北大核心 2024年第7期2529-2556,共28页
网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事... 网络攻击调查是实现主动防御、溯源反制的重要手段.面向高隐蔽、强对抗的现代网络攻击,研究高效率、自动化攻击调查方法,提升己方快速响应复杂网络攻击能力,是智能网络攻防关键技术之一.现有研究通过将系统审计日志建模成可表达攻击事件因果依赖关系的溯源图,利用溯源图强大的关联分析和语义表达能力,对复杂隐蔽网络攻击进行调查,相较传统方法效果提升显著.在全面收集分析基于溯源图的攻击调查研究工作的基础上,根据溯源图利用方式及特征挖掘维度的差异,将基于溯源图的攻击调查方法划分为基于因果分析、基于深度表示学习和基于异常检测三类,总结凝练每类方法具体工作流程和通用框架.梳理溯源图优化方法,剖析相关技术从理论向产业落地的能力演变历程.归纳攻击调查常用数据集,对比分析基于溯源图的攻击调查代表性技术和性能指标,最后展望了该领域未来发展方向. 展开更多
关键词 攻击调查 溯源图 高级持续性威胁 深度学习 异常检测
在线阅读 下载PDF
一种考虑攻击连续性的告警关联聚合方法
17
作者 王文博 马海龙 +1 位作者 韩伟涛 王程禹 《信息工程大学学报》 2024年第3期292-297,共6页
现有告警关联聚合方法无法深度刻画攻击意图,难以挖掘告警之间的内在逻辑关系。针对上述问题,设计一种考虑攻击连续性的告警关联聚合方法。该方法按照源IP到目的IP过滤原始告警序列,从攻击载荷相似性、攻击者身份信息、攻击触发位置和... 现有告警关联聚合方法无法深度刻画攻击意图,难以挖掘告警之间的内在逻辑关系。针对上述问题,设计一种考虑攻击连续性的告警关联聚合方法。该方法按照源IP到目的IP过滤原始告警序列,从攻击载荷相似性、攻击者身份信息、攻击触发位置和武器平台信息等4方面出发评估相邻恶意请求的连续性,并以此为依据将初始告警聚合成组。在多种真实漏洞构建的场景中,开展2种不同类型的攻击实验。实验结果证明,所提算法能够在聚合冗余告警的同时区分攻击类型,为多步骤攻击的分析关联工作提供支撑。 展开更多
关键词 高级持续性威胁检测 告警关联 告警聚合 恶意连续性
在线阅读 下载PDF
铁路信号系统高级持续威胁攻击分析及应对措施研究
18
作者 宋毅 张海峰 苗义烽 《铁道通信信号》 2024年第6期42-49,共8页
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出... 针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。 展开更多
关键词 铁路信号系统 高级持续威胁 鱼叉式网络钓鱼 社会工程学 供应链攻击 未知攻击
在线阅读 下载PDF
气象部门应对高级持续性威胁的举措研究
19
作者 李游 刘鹏 郑栋 《电子质量》 2024年第2期16-21,共6页
高级持续性威胁(APT)对全球气象服务等数据密集型行业构成了日益严重的挑战。APT攻击是由资源充足的团队精心策划的网络攻击,其目的是渗透网络并窃取有价值的数据。气象部门管理着大量的气候和环境数据,这些数据对国家的各个领域,都有... 高级持续性威胁(APT)对全球气象服务等数据密集型行业构成了日益严重的挑战。APT攻击是由资源充足的团队精心策划的网络攻击,其目的是渗透网络并窃取有价值的数据。气象部门管理着大量的气候和环境数据,这些数据对国家的各个领域,都有着至关重要的影响。因此,APT攻击对气象部门的威胁尤为严重。提出了一个针对气象部门的APT攻击防御的技术框架,以降低APT攻击对气象部门的威胁,对于提高气象部门网络安全具有重要的意义。 展开更多
关键词 高级持续性威胁 网络安全 气象部门
在线阅读 下载PDF
网络安全新威胁下我国面临的安全挑战和对策建议 被引量:11
20
作者 马明杰 孙奉刚 +1 位作者 翟立东 杜跃进 《电信科学》 北大核心 2014年第7期8-12,共5页
随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息... 随着互联网以及周边网络产品的发展,信息安全越来越受到重视,"棱镜门"事件爆发后,国家级信息安全不仅引起了全球领导人的重视,更引起了全世界人民的广泛关注。分析了在网络安全新威胁下我国面临的安全挑战,并针对我国在信息安全领域中存在的问题提出未来网络发展的对策建议。 展开更多
关键词 高级持续性威胁 安全事件 安全挑战 对策建议
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部