期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
高级持续性威胁及其重构研究进展与挑战 被引量:7
1
作者 张博 崔佳巍 +1 位作者 屈肃 付安民 《信息安全研究》 2021年第6期512-519,共8页
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检... 高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望. 展开更多
关键词 攻击重构 因果关系分析 高级持续威胁攻击 入侵检测 威胁检测
在线阅读 下载PDF
高级持续性威胁攻击取证分析调查作业程序之研究
2
作者 张志汖 张英杰 《计算机科学》 CSCD 北大核心 2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,... 高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。 展开更多
关键词 高级持续威胁攻击 网络犯罪 数字证据分析取证标准作业程序 APT攻击数字证据取证处理程序
在线阅读 下载PDF
面向分布式网络结构的APT攻击双重博弈模型 被引量:8
3
作者 张为 苏旸 陈文武 《计算机应用》 CSCD 北大核心 2018年第5期1366-1371,共6页
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框... 针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。 展开更多
关键词 高级持续威胁攻击 博弈模型 攻击路径 分布式网络结构 网络空间安全
在线阅读 下载PDF
Hadoop安全及攻击检测方法 被引量:9
4
作者 吴晓琴 黄文培 《计算机应用》 CSCD 北大核心 2020年第S01期118-123,共6页
Hadoop作为当前热门的大数据处理框架,其安全性成为关注的重点。针对Hadoop的安全问题进行分析研究并提出解决方法。首先,从Hadoop的核心组件出发,分析其结构和运行存在的安全威胁;其次,归纳总结当前Hadoop的安全机制和安全组件,对平台... Hadoop作为当前热门的大数据处理框架,其安全性成为关注的重点。针对Hadoop的安全问题进行分析研究并提出解决方法。首先,从Hadoop的核心组件出发,分析其结构和运行存在的安全威胁;其次,归纳总结当前Hadoop的安全机制和安全组件,对平台各个组件进行安全性统计并分析安全机制下Hadoop平台存在的安全问题;最后,提出当前Hadoop平台遭受的网络攻击威胁,并针对性地总结了攻击检测方法。解决Hadoop平台的安全问题并提高安全性应全面完善安全机制、追踪并发现潜在问题、开发安全组件及研究新型攻击检测方法。 展开更多
关键词 HADOOP 安全机制 安全组件 僵尸网络 高级持续威胁攻击 数据泄露攻击
在线阅读 下载PDF
结合动态行为和静态特征的APT攻击检测方法 被引量:5
5
作者 梁鹤 李鑫 +1 位作者 尹南南 李超 《计算机工程与应用》 CSCD 北大核心 2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform... 针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。 展开更多
关键词 高级持续威胁(APT)攻击 动态行为 静态特征 Transformer-Encoder 1D-CNN
在线阅读 下载PDF
蜜罐系统与安管平台联动结合的研究与实践 被引量:4
6
作者 邵艾青 毕喜军 庞浩 《电信科学》 北大核心 2017年第S2期256-261,共6页
在信息安全分析和管理领域,企业和组织安装部署了多种信息安全和检测设备。通过这些安全设备和系统,尤其是通过SOC定期收集与安全相关的数据并进行综合关联分析,以发现网络中的威胁事件。蜜罐技术由来已久,其主要是用于部署易受攻击的系... 在信息安全分析和管理领域,企业和组织安装部署了多种信息安全和检测设备。通过这些安全设备和系统,尤其是通过SOC定期收集与安全相关的数据并进行综合关联分析,以发现网络中的威胁事件。蜜罐技术由来已久,其主要是用于部署易受攻击的系统,吸引黑客攻击,记录其非法操作行为,用于延缓攻击速度与取证的安全设备。通过蜜罐与SOC平台的结合,从传统的被动性安全防护变为主动性安全技术防御,利用蜜罐学习黑客的攻防方式,通过SOC平台进行自动检查。基于此,对蜜罐系统与SOC平台联动结合的研究和实践进行论述。 展开更多
关键词 蜜罐 SOC 联动结合 高级持续威胁攻击
在线阅读 下载PDF
基于XDR+零信任架构的远程办公安全方案研究 被引量:1
7
作者 冯君贺 汪晨 《信息安全研究》 2020年第4期296-300,共5页
近年来,随着企业业务的快速发展,利用信息化推动业务已经成为了各行各业的共识.远程办公,如即时沟通、在线文档编辑、语音视频会议等也成为了企业必不可少的工作模式.远程办公能带来工作的便利性,但同时也带来巨大的网络安全隐患.主要... 近年来,随着企业业务的快速发展,利用信息化推动业务已经成为了各行各业的共识.远程办公,如即时沟通、在线文档编辑、语音视频会议等也成为了企业必不可少的工作模式.远程办公能带来工作的便利性,但同时也带来巨大的网络安全隐患.主要描述远程办公环境的安全隐患,并通过结合XDR(X detection response)高级威胁治理模型特性,对远程办公安全提出全面的建设思路. 展开更多
关键词 远程办公 安全边界 高级持续威胁攻击 零信任 网络安全 XDR
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部