期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于行动特征的APT攻击追踪溯源浅析
被引量:
3
原文传递
导出
摘要
近几年,APT(高级持续性威胁)攻击已经对工业系统、金融,甚至地缘政治造成巨大影响。本文基于现有研究,浅析基于行动特征的APT攻击行为分类与防御方法。通过学习理解APT攻击的概念,总结归纳APT攻击特性;以各阶段目的为依据,对APT进行追踪溯源,并为有效防范APT攻击提出一些建议。
作者
王浩淼
机构地区
福州大学至诚学院
出处
《网络安全技术与应用》
2019年第8期23-25,共3页
Network Security Technology & Application
关键词
高级可持续性威胁
行动特征
网络空间安全
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
51
参考文献
5
共引文献
39
同被引文献
37
引证文献
3
二级引证文献
6
参考文献
5
1
杨豪璞,王坤.
基于阶段特性的APT攻击行为分类与评估方法[J]
.计算机工程与应用,2017,53(22):97-104.
被引量:8
2
王海松,赵志根,刘一利.
APT攻防技术浅析[J]
.网络安全技术与应用,2018(12):19-20.
被引量:4
3
刘科科,王丹辉,郑学欣,郭静.
基于活动行为特征的APT攻击检测方法研究[J]
.中国电子科学研究院学报,2019,14(1):86-92.
被引量:8
4
张小松,牛伟纳,杨国武,卓中流,吕凤毛.
基于树型结构的APT攻击预测方法[J]
.电子科技大学学报,2016,45(4):582-588.
被引量:22
5
权乐,高姝,徐松.
APT攻击行动研究[J]
.信息网络安全,2013(4):4-7.
被引量:5
二级参考文献
51
1
吴永波,何晓晔,谭东风,沙基昌.
军事概念模型研究综述[J]
.系统仿真学报,2005,17(12):3076-3080.
被引量:27
2
刘欣然.
一种新型网络攻击分类体系[J]
.通信学报,2006,27(2):160-167.
被引量:14
3
范勇,李为民.
军事概念建模形式化描述语言比较分析[J]
.火力与指挥控制,2006,31(6):19-22.
被引量:20
4
陈友,沈华伟,李洋,程学旗.
一种高效的面向轻量级入侵检测系统的特征选择算法[J]
.计算机学报,2007,30(8):1398-1408.
被引量:46
5
王硕,周激流,彭博.
基于API序列分析和支持向量机的未知病毒检测[J]
.计算机应用,2007,27(8):1942-1943.
被引量:21
6
Wikipedia. Advanced persistent threats[EB/OL]. (1012-3-29) http:// en.wikipedia.org/wiki/Advanced_persistent _threats.
7
Dan Sullivan. Beyond the Hype: Advanced Persistent Threats[R]. Realtime,2011.
8
MANDIANT. M-TRENDS: Advanced Persistent Threats[R]. MANDIANT,2010.
9
GradyBooch,IvarJacobson.UML用户指南[M].邵维忠等北京:机械工业出版社,2005.
10
Novell.对一次高级持续攻击威胁的剖析[EB/OL].(2011-03-21)htt-p://security.ctocio.conlcn/462/1I871462.shtml.
共引文献
39
1
袁穗波,李利.
星座图法在防护林功能经营区划分中的应用[J]
.湖南林业科技,2000,27(1):10-15.
被引量:6
2
陈晨,王奕钧,胡光俊,郭燕慧.
针对手机的APT攻击方式的研究[J]
.信息网络安全,2015(3):33-37.
被引量:3
3
石海涛.
计算机网络攻防建模仿真研究[J]
.电脑编程技巧与维护,2017(17):78-80.
被引量:1
4
牛炎.
可信网络攻击形式智能预测方法仿真[J]
.计算机仿真,2017,34(10):273-276.
被引量:1
5
孙文君,苏旸.
基于攻防树的APT风险分析方法[J]
.计算机应用研究,2018,35(2):511-514.
被引量:5
6
李洪成,吴晓平,俞艺涵.
基于多维频繁序列挖掘的攻击轨迹识别方法[J]
.海军工程大学学报,2018,30(1):40-45.
被引量:3
7
王红玉.
分布式认知网络多域并行入侵实时预警仿真[J]
.计算机仿真,2018,35(4):395-398.
被引量:2
8
余建,肖香梅,余琼.
校园网中一种基于路径关联的APT检测系统关键技术研究[J]
.龙岩学院学报,2018,36(2):53-60.
被引量:3
9
李洪成,吴晓平.
支持告警序列差分隐私保护的网络入侵关联方法[J]
.计算机工程,2018,44(5):128-132.
被引量:8
10
张晓伟,封超.
移动互联网远程分布式攻击目标检测仿真[J]
.计算机仿真,2018,35(5):410-413.
同被引文献
37
1
廖爱红,罗铭涛.
埋点管理系统分析与设计[J]
.办公自动化,2020,25(16):33-35.
被引量:5
2
赵军.
高伪装高交互蜜罐技术的研究与实现[J]
.计算机工程,2010,36(15):156-158.
被引量:6
3
刘金长,赖征田,杨成月,李浩松.
面向智能电网的信息安全防护体系建设[J]
.电力信息化,2010,8(9):13-16.
被引量:25
4
赵宏伟,秦昌明.
基于B/S 3层体系结构的软件设计方法研究[J]
.实验室研究与探索,2011,30(7):64-66.
被引量:51
5
罗玺,罗红,刘洪坤.
网络攻击源隐藏技术研究[J]
.计算机安全,2011(11):25-28.
被引量:1
6
陈周国,蒲石,祝世雄.
一种通用的互联网追踪溯源技术框架[J]
.计算机系统应用,2012,21(9):166-170.
被引量:9
7
刘哲元,慕德俊.
安全虚拟环境中的进程执行精确监控[J]
.西安电子科技大学学报,2012,39(6):181-186.
被引量:5
8
陈周国,蒲石,郝尧,黄宸.
网络攻击追踪溯源层次分析[J]
.计算机系统应用,2014,23(1):1-7.
被引量:15
9
习慧丹,严承.
基于Windows内核进程监控机制的研究与实现[J]
.信息安全与技术,2014,5(10):42-44.
被引量:1
10
刘文钊,黄英姿,杨冰,赵大香.
采用虚拟化技术构建新型数据中心的研究与应用[J]
.电力信息与通信技术,2015,13(10):7-10.
被引量:7
引证文献
3
1
刁立勇.
企业防范APT攻击实践[J]
.中国新通信,2020,22(21):72-73.
2
葛维静,冯园园,刘宗洋,许贤龙,张译,刘洋.
一种基于网络流量风险数据聚类的APT攻击溯源方法[J]
.通信技术,2022,55(10):1354-1362.
被引量:3
3
周琰,马强.
欺骗诱捕技术在气象网络安全攻防对抗场景下的应用[J]
.气象科技,2023,51(2):208-214.
被引量:3
二级引证文献
6
1
王娜,王新,杨飞,李长连,李发财.
全方位网络信息安全防护体系研究[J]
.邮电设计技术,2023(8):29-32.
被引量:1
2
潘登科.
基于计算机网络技术的企业网络信息安全性技术分析[J]
.信息记录材料,2023,24(8):50-52.
3
韩杰,冯美琪,李建欣.
基于Serverless的反溯源技术应用研究[J]
.计算机技术与发展,2023,33(12):143-148.
4
邓云佳,谈诗文.
面向网络欺骗防御的攻击诱捕技术研究[J]
.网络安全技术与应用,2024(2):11-13.
5
高奇,贡晓静,黄蕊,黄承麟,周深永.
基于蜜罐技术的攻防对抗场景下网络攻击诱捕溯源方法[J]
.无线互联科技,2024,21(9):126-128.
6
曲鹏.
基于自适应包标记的通信网络DDoS攻击溯源方法[J]
.网络安全技术与应用,2024(5):10-12.
1
党国英.
农村青年的路在何方?[J]
.中国乡村发现,2009(4):134-136.
2
王少媛.
我国高等教育改革动力机制解析与重构[J]
.中国高教研究,2019(7):56-62.
被引量:16
3
孟伟.
浅谈社会工程学的可操作性与攻击特性[J]
.科教导刊(电子版),2019,0(8):275-277.
4
付舒.
我国养老服务政策行为者行动特征及其协同治理挑战——基于政策网络视角的文本量化分析[J]
.南通大学学报(社会科学版),2019,35(4):75-84.
被引量:16
5
王文飞,张志峰.
基于多维攻防博弈机制的LTE-5G网络防御算法研究[J]
.井冈山大学学报(自然科学版),2018,39(6):49-55.
被引量:4
6
陈桐,张姗姗.
东方山水理念下的潮汐城市设计探究——以义龙竞赛方案为例[J]
.建筑与文化,2019,0(8):127-130.
7
孙丽娜.
计算机网络病毒防御系统开发中数据挖掘技术应用[J]
.软件导刊,2019,18(8):166-169.
被引量:14
8
赵迪.
电力信息化行业网络安全主动防御技术探讨[J]
.电子乐园,2019(13):94-94.
被引量:3
网络安全技术与应用
2019年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部