-
题名高级持续性威胁及其重构研究进展与挑战
被引量:7
- 1
-
-
作者
张博
崔佳巍
屈肃
付安民
-
机构
南京理工大学网络空间安全学院
中国电子科技集团公司第五十四研究所
-
出处
《信息安全研究》
2021年第6期512-519,共8页
-
基金
国家自然科学基金项目(62072239)
通信网信息传输与分发技术重点实验室开放课题(BAX19641X006)。
-
文摘
高级持续威胁攻击指针对高价值目标发起的长期的定制攻击,会在不同主机上留下零散的痕迹,同时攻击者会使用各种技术将自己的行动隐藏在正常系统活动之中,因此难以被分析人员观测到.为了对其进行分析并采取对策,需要开发新一代的威胁检测与攻击重构工具,使分析人员能够快速确定是否有重大入侵,了解攻击者破坏系统安全的过程,并确定攻击的影响.其中因果关系分析是很受关注的一种手段,拥有较强的鲁棒性.首先简要介绍了高级持续威胁攻击,然后讨论了依赖因果关系分析的攻击重构基本方案,重点分析了基于异常分析、启发式和图形分析方法的威胁检测与攻击重构方案,并对现有的方案进行了评估,分析了当前攻击重构系统面临的挑战,最后对攻击重构潜在的研究方向进行了讨论和展望.
-
关键词
攻击重构
因果关系分析
高级持续威胁攻击
入侵检测
威胁检测
-
Keywords
attack reconstruction
causality analysis
advanced persistent threat attack
intrusion detection
threat detection
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
TN915.08
[电子电信—通信与信息系统]
-
-
题名高级持续性威胁攻击取证分析调查作业程序之研究
- 2
-
-
作者
张志汖
张英杰
-
机构
台湾警察专科学校
协科信息股份有限公司
-
出处
《计算机科学》
CSCD
北大核心
2016年第B12期43-52,78,共11页
-
文摘
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。
-
关键词
高级持续性威胁攻击
网络犯罪
数字证据分析取证标准作业程序
APT攻击数字证据取证处理程序
-
Keywords
Advanced persistent threat attack,Cyber crime,Digital evidence analysis forensics standard operating procedures, APT attack digital evidence forensics procedure
-
分类号
TP309.5
[自动化与计算机技术—计算机系统结构]
-
-
题名面向分布式网络结构的APT攻击双重博弈模型
被引量:8
- 3
-
-
作者
张为
苏旸
陈文武
-
机构
武警工程大学电子技术系
武警工程大学信息安全保密重点实验室
-
出处
《计算机应用》
CSCD
北大核心
2018年第5期1366-1371,共6页
-
基金
国家自然科学基金资助项目(61103231)~~
-
文摘
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。
-
关键词
高级持续威胁攻击
博弈模型
攻击路径
分布式网络结构
网络空间安全
-
Keywords
Advanced Persistent Threat (APT) attack
game model
attack path
distributed network structure
cyberspace security
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名Hadoop安全及攻击检测方法
被引量:9
- 4
-
-
作者
吴晓琴
黄文培
-
机构
西南交通大学信息科学与技术学院
-
出处
《计算机应用》
CSCD
北大核心
2020年第S01期118-123,共6页
-
文摘
Hadoop作为当前热门的大数据处理框架,其安全性成为关注的重点。针对Hadoop的安全问题进行分析研究并提出解决方法。首先,从Hadoop的核心组件出发,分析其结构和运行存在的安全威胁;其次,归纳总结当前Hadoop的安全机制和安全组件,对平台各个组件进行安全性统计并分析安全机制下Hadoop平台存在的安全问题;最后,提出当前Hadoop平台遭受的网络攻击威胁,并针对性地总结了攻击检测方法。解决Hadoop平台的安全问题并提高安全性应全面完善安全机制、追踪并发现潜在问题、开发安全组件及研究新型攻击检测方法。
-
关键词
HADOOP
安全机制
安全组件
僵尸网络
高级可持续威胁攻击
数据泄露攻击
-
Keywords
Hadoop
security mechanism
security component
Botnet
Advanced Persistant Threat(APT)attack
data leakage attack
-
分类号
TP311.56
[自动化与计算机技术—计算机软件与理论]
-
-
题名结合动态行为和静态特征的APT攻击检测方法
被引量:5
- 5
-
-
作者
梁鹤
李鑫
尹南南
李超
-
机构
中国人民公安大学信息网络安全学院
公安部第一研究所
-
出处
《计算机工程与应用》
CSCD
北大核心
2023年第18期249-259,共11页
-
基金
国家重点研发计划(2021YFC330010002)。
-
文摘
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
-
关键词
高级持续性威胁(APT)攻击
动态行为
静态特征
Transformer-Encoder
1D-CNN
-
Keywords
advanced persistent threat(APT)attack
dynamic behavior
static characteristics
Transformer-Encoder
one dimensional convolutional neural networks(1D-CNN)
-
分类号
TP309.2
[自动化与计算机技术—计算机系统结构]
-
-
题名蜜罐系统与安管平台联动结合的研究与实践
被引量:4
- 6
-
-
作者
邵艾青
毕喜军
庞浩
-
机构
中国电信股份有限公司广东分公司网络监控维护中心
-
出处
《电信科学》
北大核心
2017年第S2期256-261,共6页
-
文摘
在信息安全分析和管理领域,企业和组织安装部署了多种信息安全和检测设备。通过这些安全设备和系统,尤其是通过SOC定期收集与安全相关的数据并进行综合关联分析,以发现网络中的威胁事件。蜜罐技术由来已久,其主要是用于部署易受攻击的系统,吸引黑客攻击,记录其非法操作行为,用于延缓攻击速度与取证的安全设备。通过蜜罐与SOC平台的结合,从传统的被动性安全防护变为主动性安全技术防御,利用蜜罐学习黑客的攻防方式,通过SOC平台进行自动检查。基于此,对蜜罐系统与SOC平台联动结合的研究和实践进行论述。
-
关键词
蜜罐
SOC
联动结合
高级持续威胁攻击
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名基于XDR+零信任架构的远程办公安全方案研究
被引量:1
- 7
-
-
作者
冯君贺
汪晨
-
机构
亚信安全广州分公司
亚信安全南京研发中心
-
出处
《信息安全研究》
2020年第4期296-300,共5页
-
文摘
近年来,随着企业业务的快速发展,利用信息化推动业务已经成为了各行各业的共识.远程办公,如即时沟通、在线文档编辑、语音视频会议等也成为了企业必不可少的工作模式.远程办公能带来工作的便利性,但同时也带来巨大的网络安全隐患.主要描述远程办公环境的安全隐患,并通过结合XDR(X detection response)高级威胁治理模型特性,对远程办公安全提出全面的建设思路.
-
关键词
远程办公
安全边界
高级可持续威胁攻击
零信任
网络安全
XDR
-
Keywords
telecommuting
security perimeter
APT
zero trust
network security
XDR(X detection response)
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-