期刊文献+
共找到41篇文章
< 1 2 3 >
每页显示 20 50 100
面向APT攻击的溯源和推理研究综述 被引量:12
1
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
2
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 apt攻击 apt攻击链 apt防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
基于大模型的少样本APT攻击事件抽取方法
3
作者 曹骏 向尕 +2 位作者 任亚唯 谭自程 杨群生 《信息网络安全》 北大核心 2025年第9期1338-1347,共10页
APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、... APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。 展开更多
关键词 大模型 威胁情报 事件抽取 apt攻击 数据增强
在线阅读 下载PDF
基于溯源图和注意力机制的APT攻击检测模型构建 被引量:7
4
作者 李元诚 罗昊 +1 位作者 王欣煜 原洁璇 《通信学报》 EI CSCD 北大核心 2024年第3期117-130,共14页
针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的... 针对现有攻击检测方法难以应对持续时间长、攻击手段复杂隐蔽的高级持续威胁的问题,构建了基于注意力机制和溯源图的APT攻击检测模型。首先,基于系统的审计日志构建能够描述系统行为的溯源图;其次,设计优化算法,确保在不牺牲关键语义的前提下缩减溯源图规模;再次,利用深度神经网络(DNN)将原始攻击序列转换为语义增强的特征向量序列;最后,设计并实现了APT攻击检测模型DAGCN,该模型将注意力机制应用于溯源图序列,利用该机制对输入序列的不同位置分配不同的权重并进行权值计算,能够提取较长时间内的持续攻击的序列特征信息,从而有效地识别恶意节点,还原攻击过程。该模型在识别精确率等多个指标上均优于现有模型,在公开的APT攻击数据集上的实验结果表明,该模型在APT攻击检测中的精确率达到93.18%,优于现有主流检测模型。 展开更多
关键词 溯源图 自然语言处理 apt攻击检测 注意力机制
在线阅读 下载PDF
工业互联网中抗APT窃取身份的零信任动态认证 被引量:2
5
作者 安宇航 冯景瑜 +2 位作者 庹善德 翟天旭 任柯岩 《信息安全研究》 CSCD 北大核心 2024年第10期928-936,共9页
新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题... 新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题,提出一种面向工业互联网的零信任动态认证方案.融合CNN-BiLSTM构建混合神经网络,利用其时序特性设计行为因子预测模型.通过多个残差块组成的深度卷积网络提取特征,双向长短时记忆网络(bidirectional long short-term memory,BiLSTM)进行时间序列分析,生成对主体的行为因子预测,作为零信任动态认证重要凭据.为快速识别“傀儡身份”,融入行为因子设计IPK-SPA动态认证机制.利用轻量级标识公钥技术适应工业互联网海量末梢,借助零信任单包授权技术隐藏工控网络边界.安全性分析和实验结果表明,提出的动态认证方案具有较好的“傀儡身份”识别能力,有助于抗击工业互联网环境下因APT攻击者窃取身份导致的数据窃密威胁. 展开更多
关键词 工业互联网 apt攻击 零信任 动态认证 CNN-BiLSTM
在线阅读 下载PDF
基于威胁发现的APT攻击防御体系研究 被引量:2
6
作者 赵新强 范博 张东举 《信息网络安全》 CSCD 北大核心 2024年第7期1122-1128,共7页
APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和... APT攻击的未知性和不确定性使得传统防护体系难以快速检测防御,其持续进化能力也使得基于特征检测技术的传统防护手段无法满足日益增长的安全需求。文章基于红蓝对抗思想构建了APT攻防模型,并基于杀伤链分类总结出常见网络攻击的步骤和技术。文章结合APT攻防实践经验提出一种以APT威胁发现为核心的防御思想模型和“云、管、端、地”协同的综合安全技术框架。 展开更多
关键词 网络空间安全 apt 未知攻击 红蓝对抗 威胁发现
在线阅读 下载PDF
APT攻击下的无线通信网络最优主动防御决策模型 被引量:2
7
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 apt攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
在线阅读 下载PDF
基于APT活动全生命周期的攻击与检测综述 被引量:6
8
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
在线阅读 下载PDF
基于APT特征的铁路网络安全性能研究 被引量:1
9
作者 郭梓萌 朱广劼 +1 位作者 杨轶杰 司群 《信息网络安全》 CSCD 北大核心 2024年第5期802-811,共10页
为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根... 为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根据提出的铁路网络模型图进行APT攻击建模,详细分析连接过程和连接指数,通过连接指数反映网络性能,进而展示网络攻击对网络安全性能的影响。仿真实验结果表明,APT攻击的发起对网络性能造成了显著不利影响,APT攻击产生后,非法用户的网络连接指数平均提升5倍以上。对比实验表明,APT攻击产生后,非法用户的连接指数比普通网络攻击平均提升2倍以上,这表明APT攻击的影响更加严重。 展开更多
关键词 apt攻击 铁路网络系统 网络性能 连接指数
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展 被引量:3
10
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
基于危险理论的APT攻击实时响应模型 被引量:9
11
作者 张瑜 LIU Qingzhong +2 位作者 李涛 曹均阔 吴丽华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期83-90,共8页
针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别... 针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别器),使用危险信号浓度来实时定量计算抗原危险性,并在此基础上建立了抗原提呈细胞、免疫细胞和抗原基因库动态演化方程。理论分析与实验结果表明,提出的模型有效克服了抗原危险性难以实时定量计算的问题,且对于APT攻击抗原的检测较传统方法有更好的适应性。 展开更多
关键词 危险理论 apt攻击 人工免疫系统 危险信号
在线阅读 下载PDF
APT攻击检测与反制技术体系的研究 被引量:14
12
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 apt攻击 攻击检测 攻击技术分类 防御方案
在线阅读 下载PDF
基于样本特征强化的APT攻击多阶段检测方法 被引量:9
13
作者 谢丽霞 李雪鸥 +2 位作者 杨宏宇 张良 成翔 《通信学报》 EI CSCD 北大核心 2022年第12期66-76,共11页
针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法... 针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法。首先,根据APT攻击特点,将恶意流量划分至不同攻击阶段并构建APT攻击标识序列。其次,通过序列生成对抗网络模拟生成APT攻击多个阶段的标识序列,增加不同阶段序列样本数量实现样本特征强化并提高多阶段样本特征的多样性。最后,提出一种多阶段检测网络模型,基于多阶段感知注意力机制对提取的多阶段流量特征与标识序列进行注意力计算,得到阶段特征向量,并作为辅助信息与标识序列进行拼接操作,增强检测模型对不同阶段感知能力并提高检测精度。实验结果表明,所提方法在2个基准数据集上均有良好的检测效果,对多类潜在APT攻击的检测效果优于其他模型。 展开更多
关键词 apt攻击检测 多阶段流量特征 样本特征强化 多阶段感知注意力
在线阅读 下载PDF
面向APT攻击的分层表示模型 被引量:3
14
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 apt攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
在线阅读 下载PDF
面向APT攻击的攻击行为动态评估方法 被引量:1
15
作者 王晋东 杨豪璞 +1 位作者 张恒巍 李涛 《系统仿真学报》 CAS CSCD 北大核心 2018年第10期3796-3806,共11页
针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹... 针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹;基于APT攻击的持续性特征,再对因果关联结果在时间层面上进行调整与修正,得到含有真实攻击信息的攻击动态因果行为链;结合CVSS标准对攻击行为链进行动态量化评估。设计实验对所提方法的有效性进行证明,实验结果显示该评估方法能够较为真实的反映APT攻击情况,能够对攻击收益进行合理有效的评估。 展开更多
关键词 apt攻击 攻击量化 动态评估 因果关联
在线阅读 下载PDF
基于攻防信号博弈的APT攻击防御决策方法 被引量:10
16
作者 张恒巍 杨豪璞 《计算机工程与设计》 北大核心 2019年第1期59-64,共6页
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均... 针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均衡为依据,设计防御决策算法并对比分析算法的性能。实验结果表明,该模型和算法有效且可行,能够为抗APT攻击提供决策支持。 展开更多
关键词 网络安全 网络攻防 apt攻击 防御决策 信号博弈 攻防行为分析 防御策略
在线阅读 下载PDF
基于非零和随机博弈的APT攻击主动防御策略选取 被引量:9
17
作者 李静轩 朱俊虎 +1 位作者 邱菡 郭伟 《计算机应用研究》 CSCD 北大核心 2020年第10期3071-3076,3111,共7页
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模... 为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 展开更多
关键词 apt攻击 非零和博弈 全资产要素效用量化 攻防意图 攻击预测 主动防御决策
在线阅读 下载PDF
APT攻击分层表示模型 被引量:8
18
作者 谭韧 殷肖川 +1 位作者 廉哲 陈玉鑫 《计算机应用》 CSCD 北大核心 2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击... 针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 展开更多
关键词 高级可持续性威胁 攻击链 攻击树 分层攻击表示模型
在线阅读 下载PDF
基于APT入侵的网络安全防护系统模型及其关键技术研究 被引量:7
19
作者 曾玮琳 李贵华 陈锦伟 《现代电子技术》 2013年第17期78-80,84,共4页
介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。
关键词 apt 攻击 防护 访问控制
在线阅读 下载PDF
面向APT攻击的网络安全防护体系能力分析 被引量:4
20
作者 倪振华 刘靖旭 +1 位作者 王泽军 刘鹏 《兵器装备工程学报》 CAS 2017年第4期127-131,152,共6页
分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护... 分析了预防高级可持续攻击(Advanced Persistent Threat,APT)技术和攻击流程,并在PPDR网络安全防护模型的基础上,构建了面向APT攻击的网络安全防护体系;利用系统动力学方法,建立体系能力模型,并进行仿真分析,为进一步提高网络安全防护能力提供决策建议。 展开更多
关键词 apt攻击 系统动力学 仿真分析
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部