期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
现代网络安全架构异常行为分析模型研究
被引量:
6
1
作者
尚进
谢军
+1 位作者
蒋东毅
陈怀临
《信息网络安全》
2015年第9期15-19,共5页
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成...
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。
展开更多
关键词
网络杀伤链
数据分析
异常行为分析
网络
维度
恶意软件
在线阅读
下载PDF
职称材料
基于APT活动全生命周期的攻击与检测综述
被引量:
4
2
作者
王郅伟
何睎杰
+6 位作者
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每...
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
展开更多
关键词
高级持续威胁
网络杀伤链
模型
全生命周期
零日攻击
检测
在线阅读
下载PDF
职称材料
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
4
3
作者
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研...
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
展开更多
关键词
WannaCry勒索病毒
勒索软件组织
基于
网络
大数据分析的攻击检测技术
网络杀伤链
模型
ATT&CK模型
在线阅读
下载PDF
职称材料
题名
现代网络安全架构异常行为分析模型研究
被引量:
6
1
作者
尚进
谢军
蒋东毅
陈怀临
机构
北京山石网科信息技术有限公司
出处
《信息网络安全》
2015年第9期15-19,共5页
文摘
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。
关键词
网络杀伤链
数据分析
异常行为分析
网络
维度
恶意软件
Keywords
cyber kill chain
data analysis
abnormal behavior analysis
malware
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于APT活动全生命周期的攻击与检测综述
被引量:
4
2
作者
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
中关村实验室
南京理工大学计算机科学与工程学院
海南大学网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
基金
国家重点研发计划基金资助项目(No.2023YFB3106400,No.2023QY1202)
国家自然科学基金资助项目(No.U2336203,No.U1836210)
+1 种基金
海南省重点研发计划基金资助项目(No.GHYF2022010)
北京市自然科学基金资助项目(No.4242031)。
文摘
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
关键词
高级持续威胁
网络杀伤链
模型
全生命周期
零日攻击
检测
Keywords
APT
network kill chain model
full life cycle
0day attack
detect
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
4
3
作者
郑啸宇
杨莹
汪龙
机构
公安部第三研究所
出处
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
文摘
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
关键词
WannaCry勒索病毒
勒索软件组织
基于
网络
大数据分析的攻击检测技术
网络杀伤链
模型
ATT&CK模型
Keywords
WannaCry ransomware virus
ransomware organizations
attack detection technology based on network data analysis
kill chain model
ATT&CK model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
现代网络安全架构异常行为分析模型研究
尚进
谢军
蒋东毅
陈怀临
《信息网络安全》
2015
6
在线阅读
下载PDF
职称材料
2
基于APT活动全生命周期的攻击与检测综述
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024
4
在线阅读
下载PDF
职称材料
3
基于ATT&CK模型的勒索软件组织攻击方法研究
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部