期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于攻击链的威胁感知系统 被引量:6
1
作者 孙建坡 《邮电设计技术》 2016年第1期74-77,共4页
层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案... 层出不穷的安全事件,网络环境的变化多端,使大家意识到企业安全体系不是部署入侵检测,防火墙等安全设备就够了。互联网已经形成指数级发展,其影响的深度、广度也在逐渐加深拓宽,网络安全多变催生出新的、能够适应新常态下的安全解决方案,高效、快速、及时,准确地捕获、分析、投放攻击过程。通过对传统漏洞规则的划分维度做全新调整,依托大规模的安全情报系统,按照事件的攻击链过程,结合专业化、系统化、智能化的大数据处理中心的日志和流量分析,给客户动态呈现出整个攻击过程。 展开更多
关键词 攻击链 势态感知 新常态
在线阅读 下载PDF
网络攻击链模型分析及研究 被引量:24
2
作者 刘文彦 霍树民 +1 位作者 陈扬 仝青 《通信学报》 EI CSCD 北大核心 2018年第A02期88-94,共7页
网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的... 网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻击链模型描述了攻击过程,有助于进行威胁情报分析、攻击的事后分析等,其将复杂的攻击分解为相互非独有的阶段或层。通过调研大量攻击链相关学术论文,总结分析了不同的攻击链模型。同时,对攻击链模型下攻击成功概率进行了简单分析,并重点综述了基于攻击链模型的不同防御方法和手段。 展开更多
关键词 攻击链 多阶段 防御 情报 指示器
在线阅读 下载PDF
基于APT攻击链的网络安全态势感知 被引量:5
3
作者 吴鹏 皇甫涛 《电信工程技术与标准化》 2015年第12期43-47,共5页
为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究... 为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究的体系结构和主要方法,对网络安全态势感知技术进行了归纳总结并对未来感知技术的趋势进行了展望。 展开更多
关键词 态势感知 APT攻击链 态势评估 态势预测
在线阅读 下载PDF
一种抗链路拥塞攻击的匿名通信技术 被引量:2
4
作者 刘增全 祁建清 蒋昊 《信息工程大学学报》 2017年第3期333-337,342,共6页
提出一种防御链路拥塞攻击的匿名通信技术,引入动态数据填充机制,将链路拥塞攻击引起的延时变化模糊化,去除统计特征,破坏匿名通信链路延时与攻击数据发送模式的关联性,达到保护通信链路安全的目标。
关键词 匿名通信 TOR 路拥塞攻击 动态数据填充
在线阅读 下载PDF
应对供应链攻击的铁路企业网络SDP部署方案研究 被引量:6
5
作者 周游 赵悠麒 《铁路计算机应用》 2022年第11期41-47,共7页
在铁路企业信息系统日益开放、拓展互联的过程中,供应链攻击成为当前铁路企业网络安全面临的主要挑战之一。而云计算、移动互联的快速发展导致铁路企业网络的传统内外网边界模糊,传统网络安全防护模式越来越难以应对各种复杂多变的攻击... 在铁路企业信息系统日益开放、拓展互联的过程中,供应链攻击成为当前铁路企业网络安全面临的主要挑战之一。而云计算、移动互联的快速发展导致铁路企业网络的传统内外网边界模糊,传统网络安全防护模式越来越难以应对各种复杂多变的攻击手段。文章基于零信任理念,结合铁路企业网络攻防演练实践,探讨将软件定义边界(SDP,Software Defined Perimeter)模型应用于防范供应链攻击;SDP控制器部署在铁路网络安全管理中心区域,主要由流量检测模块、规则控制模块、流量时间特性分析模块构成;SDP控制器通过这3个模块协同工作,辅助统一日志管理平台完成对铁路信息系统与外部系统的细粒度动态访问控制,以有效应对供应链攻击,构建更加安全的铁路企业网络安全防护体系。 展开更多
关键词 铁路企业网络 网络安全 零信任 软件定义边界 供应攻击
在线阅读 下载PDF
APT供应链攻击防护应对分析及意义
6
作者 缑文琦 李明强 黄德衎 《信息通信技术与政策》 2020年第2期65-68,共4页
随着数字化的高速发展,各项关键基础设施和重要资源对供应链越来越依赖,网络罪犯和黑客也已发现供应链里面充满了可供利用的漏洞,不少国家政府已经表示对供应链的完整性和脆弱性越来越担忧。从APT供应链攻击的原理和检测难点进行分析,... 随着数字化的高速发展,各项关键基础设施和重要资源对供应链越来越依赖,网络罪犯和黑客也已发现供应链里面充满了可供利用的漏洞,不少国家政府已经表示对供应链的完整性和脆弱性越来越担忧。从APT供应链攻击的原理和检测难点进行分析,并借鉴各国政府、国外企业采取的措施着手,从政策、技术、安全意识培养等方面对我国APT供应链攻击防护和应对提出相关建议。 展开更多
关键词 网络安全 供应攻击 防护应对 安全框架
在线阅读 下载PDF
应对供应链攻击的多维度安全防御方法
7
作者 胡南 《现代电视技术》 2022年第12期119-121,共3页
本文在深入分析供应链攻击概念、安全风险及常见的攻击手段基础上,分别从技术手段、供应商管理、人员管理等角度,提出了应对供应链攻击的多维度安全防御方法。
关键词 供应攻击 APT攻击 勒索攻击 多维度安全防御
在线阅读 下载PDF
铁路信号系统高级持续威胁攻击分析及应对措施研究
8
作者 宋毅 张海峰 苗义烽 《铁道通信信号》 2024年第6期42-49,共8页
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出... 针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。 展开更多
关键词 铁路信号系统 高级持续威胁 鱼叉式网络钓鱼 社会工程学 供应攻击 未知攻击
在线阅读 下载PDF
一种防范多阶段网络攻击的综合分析方法
9
作者 孙知信 王成 《南京邮电大学学报(自然科学版)》 2006年第5期1-5,共5页
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树... 提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的模型检测器NuSMV自动产生只包含能对系统造成危害的漏洞的攻击链;最后以攻击链为基础建立简化的攻击树,通过将攻击树量化进行风险评估、可靠性评估、最短路径分析等等。仿真实验表明该方法不仅能够有效的防范多阶段攻击,而且能够对网络进行脆弱性评估。 展开更多
关键词 多阶段网络攻击 NUSMV 攻击链 攻击 脆弱性评估
在线阅读 下载PDF
基于大数据和威胁情报的网络攻击防御体系研究 被引量:12
10
作者 荣晓燕 宋丹娃 《信息安全研究》 2019年第5期383-387,共5页
网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion det... 网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击,对网络系统具有极大的危害,越早在杀伤链中识别攻击并进行事件响应就越有机会最大降低网络攻击造成的损害.传统的网络入侵系统(intrusion detection systems,IDS)在监测网络攻击时,对网络攻击链中入侵后的行为进行识别,存在被动防护且威胁识别能力有限等局限性.威胁情报技术提供了一种对网络攻击行为进行威胁识别的更科学有效方法,利用对威胁情报进行各种汇聚关联并进行综合分析等大数据分析技术,实现主动防御、及时响应、覆盖网络攻击链的所有阶段,为网络攻击防御的全面性、综合性、相关性提供了综合保障模型. 展开更多
关键词 网络安全 攻击杀伤 大数据 威胁情报 信息安全 网络攻击防御
在线阅读 下载PDF
网络拓扑混淆技术综述
11
作者 黄春娇 张宇 +1 位作者 史建焘 朱国普 《信息安全研究》 北大核心 2025年第4期296-303,共8页
链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术... 链路洪泛攻击是一种利用网络拓扑发现的新型分布式拒绝服务攻击.网络拓扑混淆是一种有效对抗该攻击的防御措施,旨在攻击发生前提供主动保护.相关研究在近10年来不断取得进展,针对不同场景提出了各种拓扑混淆解决方案.全面回顾了这些技术.首先,概述了网络拓扑发现中的基本原理和拓扑泄露风险;其次,定义了网络拓扑混淆并提出了一个主动防御模型,然后将技术分为数据包修改、诱饵陷阱、路由变异和度量伪造方案;最后,对当前主流的混淆技术进行了综合比较. 展开更多
关键词 路洪泛攻击 网络拓扑混淆 主动防御 欺骗防御 拓扑泄露风险
在线阅读 下载PDF
基于流量的攻击溯源分析和防护方法研究 被引量:7
12
作者 谭彬 梁业裕 李伟渊 《电信工程技术与标准化》 2019年第12期57-64,共8页
针对近年来境外黑客、APT组织、恶意软件攻击和僵尸网络活动愈发频繁的情况,本文进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术、机器学习和其它高级分析技术,通过监控网络流量、连接和对象... 针对近年来境外黑客、APT组织、恶意软件攻击和僵尸网络活动愈发频繁的情况,本文进行了基于流量的攻击溯源技术研究、开发、部署与应用,系统融合了传统的基于规则的检测技术、机器学习和其它高级分析技术,通过监控网络流量、连接和对象,找出恶意的行为迹象,尤其是失陷后的痕迹。同时构建基于知识图谱的统一情报元语描述模型、基于知识图谱和攻击链的关联推理模型,通过分析公网全量设备流量,发现攻击信息,并通过智能关联分析引擎实现攻击链确认,实现有效攻击行为的精准检测,利用黑洞路由进行链路一键处置,实现对攻击行为的快速处置。 展开更多
关键词 全流量 攻击溯源 攻击链 一键处置
在线阅读 下载PDF
浅谈高级持续性威胁攻击 被引量:1
13
作者 刘家豪 吴寒 《广东通信技术》 2018年第9期61-63,共3页
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、... APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、特定性、特定目标和植入远程控制程序,其主要特征贯穿APT整个生命周期,通过对APT攻击的特征和生命周期进行分析,剖析APT攻击的实质。 展开更多
关键词 APT特征 生命周期 网络攻击杀伤
在线阅读 下载PDF
智能电网中的网络安全关键技术分析
14
作者 陈兆强 王圣达 +2 位作者 杨宇 孙小芙 刘丹妮 《集成电路应用》 2024年第11期406-408,共3页
阐述智能电网的网络架构,针对智能电网面临的网络攻击、恶意软件、数据泄露、供应链攻击等安全威胁,分析网络安全的关键技术,如加密技术、入侵检测系统及其在智能电网中的应用,并探讨应对网络威胁的实际策略和技术应用,包括多层防御策... 阐述智能电网的网络架构,针对智能电网面临的网络攻击、恶意软件、数据泄露、供应链攻击等安全威胁,分析网络安全的关键技术,如加密技术、入侵检测系统及其在智能电网中的应用,并探讨应对网络威胁的实际策略和技术应用,包括多层防御策略、安全信息和事件管理系统的部署和维护。 展开更多
关键词 安全信息 多层防御策略 网络安全库 网络攻击 数据安全 供应攻击
在线阅读 下载PDF
基于网络全流量分析技术的异常威胁检测研究 被引量:1
15
作者 袁辉华 《长江信息通信》 2022年第11期137-139,142,共4页
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与... 网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一攻击链的网络异常流量、威胁情报等数据信息进行获取,分类统计异常时间点的信息熵、特征项集,检测与分析不同时间的采样点流量特征、异常流量特征的攻击链模式,还原网络异常威胁的攻击过程,来有效完成异常流量、威胁情报的提取与检测。 展开更多
关键词 网络全流量分析技术 攻击链 异常威胁 检测
在线阅读 下载PDF
面向高级持续性威胁的态势感知概念模型 被引量:3
16
作者 孙岩炜 刘照辉 +2 位作者 蒋仲白 孟祥杰 胡卫华 《信息安全研究》 2020年第6期482-490,共9页
现有关于高级持续性威胁的研究大多聚焦于威胁的检测发现,对威胁的描述刻画并不全面.网络安全态势感知从整体角度出发,为决策者提供清晰的网络状态,有助于对威胁的全面认知.虽然国内外学者围绕态势感知开展了大量研究,但大多关注自身状... 现有关于高级持续性威胁的研究大多聚焦于威胁的检测发现,对威胁的描述刻画并不全面.网络安全态势感知从整体角度出发,为决策者提供清晰的网络状态,有助于对威胁的全面认知.虽然国内外学者围绕态势感知开展了大量研究,但大多关注自身状态,仅仅达到"知己"的效果,"知彼"方面的研究相对较少.在态势感知模型的基础上,结合杀伤链模型、ATT&CK框架等相关研究,提出面向高级持续性威胁的态势感知概念模型.从敌我2方面综合讨论态势获取、理解、预测等环节的功能任务和相关技术,给出各环节形式化定义,为高级持续性威胁的认知及检测提供理论基础. 展开更多
关键词 高级持续性威胁 态势感知 攻击链 概念模型 态势预测
在线阅读 下载PDF
基于大数据的APT威胁检测方法 被引量:2
17
作者 王通 郭渊博 +1 位作者 祝松帅 严新成 《信息工程大学学报》 2017年第6期719-725,共7页
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心... 在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测。关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上。同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型。 展开更多
关键词 APT攻击 大数据 攻击链 元素 关联分析
在线阅读 下载PDF
电力信息系统云安全风险分析与评估技术 被引量:12
18
作者 沈亮 王栋 玄佳兴 《电信科学》 2018年第2期153-160,共8页
结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别... 结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行全面梳理,通过静态STRIDE威胁建模与动态攻击链算法相结合的方式对云平台面临的主要风险进行了分类识别和量化评估,并有针对性地提出了适用于电力云系统的安全防护架构,以促进云计算在电力行业的推广和应用,并为电力信息系统安全可控提供有力的支撑。 展开更多
关键词 电力云 风险分析 威胁建模 攻击链
在线阅读 下载PDF
高级持续性威胁分析与防护 被引量:5
19
作者 张滨 袁捷 +1 位作者 乔喆 白雪 《电信工程技术与标准化》 2018年第2期48-51,共4页
高级持续性威胁(APT)是有组织、有预谋、高隐蔽的"网络间谍"行为。本文描述高级持续性威胁的基本情况,分析了高级持续性威胁的基本原理和分析检测方法,并提出了预防控制高级持续性威胁的防护建议。
关键词 APT攻击 网络信息安全 攻击链 检测方法 控制措施
在线阅读 下载PDF
基于RASP技术在容器环境的内存Webshell检测研究
20
作者 姚纪卫 王伟 杨芳 《信息安全研究》 CSCD 2023年第10期947-953,共7页
容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种... 容器成为支撑云计算应用运行的重要载体,容器安全变得越来越重要.频繁爆出的容器安全事件让容器安全防护的研究刻不容缓,与传统的网络安全防护重视边界防护不同的是,容器安全更重视运行时和整体的安全防护.从攻防的视角出发,提出了一种针对容器环境下比较高危的攻击手段内存Webshell攻击的检测研究方法. 展开更多
关键词 运行时程序自保护 内存保护 攻击链检测与响应 内存Webshell检测 容器安全
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部