期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于大数据的APT攻击方法和检测方法
被引量:
3
下载PDF
职称材料
导出
摘要
目前网络世界最为厉害的攻击是有针对性的攻击,我们也称之为APT攻击——高级持续性威胁,本文就是通过对这一攻击的方法进行全面的分析与深刻思考,让我们在检测这一攻击时找到突破口,并且在参考资料后,进行了几项APT攻击方法的检测方案,比如说:沙箱方案,异常检测方案等。对APT攻击有了详细的解释与说明,当我们再次面对APT攻击时不再迷茫。
作者
马琳
机构地区
武汉大学计算机学院
出处
《计算机光盘软件与应用》
2014年第10期91-91,93,共2页
Computer CD Software and Application
关键词
APT攻击
沙箱
全流量
异常检测
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
3
共引文献
36
同被引文献
23
引证文献
3
二级引证文献
8
参考文献
3
1
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
2
启明星辰;周涛.依靠大数据处理技术应对APT攻击[J]人民邮电,2012(07):008.
3
刘昕.
大数据背景下的APT攻击检测与防御[J]
.电子测试,2014,25(1X):80-81.
被引量:11
二级参考文献
4
1
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
2
方兴.
APT攻防[J]
.信息安全与通信保密,2012,10(7):22-22.
被引量:1
3
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
4
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
共引文献
36
1
何明,刘东鑫,沈军.
网络安全架构演进思路探讨[J]
.电信科学,2013,29(S1):250-253.
被引量:1
2
陈剑锋,王强,伍淼.
网络APT攻击及防范策略[J]
.信息安全与通信保密,2012,10(7):24-27.
被引量:31
3
宗波.
APT攻击防护浅析[J]
.软件工程师,2012(12):39-40.
被引量:1
4
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
5
许婷.
一种有效防范APT攻击的网络安全架构[J]
.信息安全与通信保密,2013,11(6):65-67.
被引量:9
6
刘东鑫,刘国荣,王帅,沈军,金华敏.
面向企业网的APT攻击特征分析及防御技术探讨[J]
.电信科学,2013,29(12):158-163.
被引量:6
7
王哲,马浩宇,陈明敏.
APT攻击防护浅谈[J]
.计算机光盘软件与应用,2013,16(24):169-169.
8
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
9
杜跃进,翟立东,李跃,贾召鹏.
一种应对APT攻击的安全架构:异常发现[J]
.计算机研究与发展,2014,51(7):1633-1645.
被引量:20
10
刘科科,王丹辉,郑学欣,郭静.
基于活动行为特征的APT攻击检测方法研究[J]
.中国电子科学研究院学报,2019,14(1):86-92.
被引量:8
同被引文献
23
1
张峰,秦志光,刘锦德.
基于入侵事件预测的网络安全预警方法[J]
.计算机科学,2004,31(11):77-79.
被引量:11
2
李柏生,林亚平,鄢喜爱.
基于朴素贝叶斯网络的入侵检测分析[J]
.网络安全技术与应用,2007(9):23-25.
被引量:3
3
寇月,申德荣,李冬,聂铁铮.
一种基于语义及统计分析的DeepWeb实体识别机制[J]
.软件学报,2008,19(2):194-208.
被引量:18
4
阜艳,李霆,黄日辉,汪兆栋.
一种改进的支持向量数据描述算法[J]
.五邑大学学报(自然科学版),2008,22(2):52-56.
被引量:2
5
史长琼,王大卫,黄辉,张大方.
基于粗糙集与小生境GA的网络入侵规则提取[J]
.计算机工程与应用,2009,45(5):110-112.
被引量:2
6
张新有,曾华燊,贾磊.
入侵检测数据集KDD CUP99研究[J]
.计算机工程与设计,2010,31(22):4809-4812.
被引量:121
7
吕艳辉.
RDF(S)模型到关系数据库模式的转换[J]
.计算机工程,2011,37(9):65-67.
被引量:1
8
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
9
郑黎明,邹鹏,韩伟红,李爱平,贾焰.
基于多维熵值分类的骨干网流量异常检测研究[J]
.计算机研究与发展,2012,49(9):1972-1981.
被引量:11
10
杨昆朋.
基于深度信念网络的入侵检测模型[J]
.现代计算机(中旬刊),2015(1):10-14.
被引量:13
引证文献
3
1
饶志宏,刘杰,陈剑锋.
面向网络监测预警的海量知识存储研究[J]
.计算机工程,2018,44(3):138-143.
被引量:6
2
吴寒,李晓东,成星恺,李湘宁.
APT攻击检测技术研究综述[J]
.通讯世界,2024,31(2):61-63.
3
刘飞帆,李媛,夏飞,周静.
一种基于DBN-SVDD的APT攻击检测方法[J]
.计算机科学与应用,2017,7(11):1146-1155.
被引量:2
二级引证文献
8
1
谢亚飞.
电力骨干通信网的预警方法研究[J]
.集成电路应用,2019,36(12):30-31.
2
张亚运.
城市轨道交通客流量监测仪极限预警方法研究[J]
.自动化与仪器仪表,2020(5):121-125.
被引量:2
3
韩烨,周利均.
基于群体智能技术的漏洞挖掘机理研究[J]
.通信技术,2020,53(6):1465-1472.
4
田润林.
基于多元状态估计的供热管道外施负载预警方法研究[J]
.区域供热,2021(1):1-7.
被引量:1
5
时林,时绍森,文伟平.
基于LSTM的Linux系统下APT攻击检测研究[J]
.信息安全研究,2022,8(8):736-750.
被引量:3
6
陈泽红.
基于自适应模糊聚类的无监督APT攻击检测方法研究[J]
.网络安全技术与应用,2023(7):45-47.
被引量:1
7
郭家鼎,王鹏.
基于数据仓库的典型图查询处理技术[J]
.计算机工程,2023,49(9):32-42.
被引量:5
8
吴建胜,冯锡炜,陈浩,侯伟,李品乐,赵驰,王超琦,桂亚飞.
基于分布式的RDF数据分割方法研究[J]
.现代计算机,2023,29(20):16-21.
1
田野.
假如生活中没有电脑[J]
.中国计算机用户,2006(38):10-10.
2
殷宝湘.
对莒县农村宅基地管理情况的调查报告[J]
.山东工业技术,2016(20):105-105.
3
杜寒,张媛.
电子标签惠及供应链参与各方[J]
.中国自动识别技术,2014(1):60-61.
4
马迪,陈琦,于智娟.
面向高性能计算机的海量数据处理平台实现与评测[J]
.网友世界,2014,0(23):9-9.
5
周屹.
运用现代教育技术改革《高级语言程序设计》课程的教学[J]
.中国现代教育装备,2008(2):94-96.
6
李贵龙.
网络教育教学理念上应向MOOC靠拢[J]
.中国校外教育,2013(12):167-167.
被引量:1
7
王君.
奶酪[J]
.程序员,2004(4):12-12.
8
喻小明.
关于网络审计的思考[J]
.计算机与现代化,2000(6):128-131.
被引量:2
9
刘丽丽.
铁道自动化专业实践教学改革与探索[J]
.河北农机,2017,0(4):44-44.
10
叶元龙.
数字时代网络隐私的威胁与保护[J]
.科技传播,2014,6(22):244-245.
计算机光盘软件与应用
2014年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部