期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT攻击及其组织认定方法研究与应用
被引量:
1
下载PDF
职称材料
导出
摘要
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。
作者
张增波
韩一剑
牛泽彬
李少杰
机构地区
公安部第一研究所
出处
《警察技术》
2022年第3期49-52,共4页
Police Technology
关键词
APT
监测模型
攻击要素
认定方法
命名规律
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
13
同被引文献
7
引证文献
1
二级引证文献
2
参考文献
1
1
潘亚峰,周天阳,朱俊虎,曾子懿.
基于ATT&CK的APT攻击语义规则构建[J]
.信息安全学报,2021,6(3):77-90.
被引量:14
二级参考文献
1
1
刘峤,李杨,段宏,刘瑶,秦志光.
知识图谱构建技术综述[J]
.计算机研究与发展,2016,53(3):582-600.
被引量:956
共引文献
13
1
董效义.
计算机网络工程中的安全威胁和对策[J]
.长江信息通信,2022,35(1):165-167.
被引量:3
2
周婧莹,曾楚轩,黎宇.
基于ATT&CK的ARP攻击语义构建[J]
.无线互联科技,2022,19(7):130-131.
被引量:1
3
冷涛,蔡利君,于爱民,朱子元,马建刚,李超飞,牛瑞丞,孟丹.
基于系统溯源图的威胁发现与取证分析综述[J]
.通信学报,2022,43(7):172-188.
被引量:9
4
王海,林颜颖,唐旭玥.
ATT&CK在安全运营中的应用研究[J]
.网络安全技术与应用,2022(8):5-6.
被引量:1
5
邬娜,谭振江.
APT攻击防御框架研究[J]
.黑龙江科学,2022,13(22):118-120.
6
李元诚,罗昊,王庆乐,李建彬.
一种基于ATT&CK的新型电力系统APT攻击建模[J]
.信息网络安全,2023(2):26-34.
被引量:2
7
于秀岩.
基于ATT&CK的金融网络安全威胁情报分析研究[J]
.金融科技时代,2023,31(8):74-76.
被引量:1
8
叶桓荣,代皓,李牧远,姜波.
基于ATT&CK框架的复合网络攻击技战术研究[J]
.网络安全技术与应用,2024(3):1-6.
9
徐明迪,崔峰.
基于凝聚层次聚类算法的ATT&CK模型改进[J]
.计算机与数字工程,2024,52(1):201-205.
10
王文婷,刘远龙,刘潮,王赫,刘京.
基于威胁情报语义规则抽取的智能变电站告警分析方法[J]
.信息安全与通信保密,2024(3):43-51.
同被引文献
7
1
王欣,桂畅旎.
2022上半年网络安全漏洞态势观察[J]
.中国信息安全,2022(9):85-87.
被引量:5
2
马力,陈广勇,祝国邦.
网络安全等级保护2.0国家标准解读[J]
.保密科学技术,2019(7):14-19.
被引量:32
3
夏学云.
软件逆向工程技术分析[J]
.科学技术创新,2019(27):74-75.
被引量:2
4
邓鑫,田征,李楠,弋小虎.
浅析网络安全态势感知技术在气象网络中的实践与应用[J]
.网络安全技术与应用,2020(5):139-140.
被引量:7
5
李沁蕾,樊旭东,闫海林,旷亚和.
银行系统0day漏洞挖掘与分析方法研究[J]
.中国金融电脑,2020(10):67-72.
被引量:6
6
刘德莉.
基于蜜罐诱捕的网络攻击溯源技术分析[J]
.保密科学技术,2022(1):31-36.
被引量:3
7
冯景瑜,张琪,黄文华,韩刚.
基于跨链交互的网络安全威胁情报共享方案[J]
.信息网络安全,2022(5):21-29.
被引量:1
引证文献
1
1
李昕雨,徐杨子凡.
新型网络攻击安全防御策略设计[J]
.网络安全技术与应用,2023(9):20-22.
被引量:2
二级引证文献
2
1
吴俊.
电子政务外网主动安全防控体系建设研究[J]
.无线互联科技,2024,21(3):106-109.
2
单体强,冯一飞,苗可可.
典型网络攻击装备分类研究与应对策略[J]
.网络安全技术与应用,2024(10):3-4.
1
马晓峰.
网络安全分析中大数据技术的标准化利用探讨[J]
.中国标准化,2022(8):11-13.
被引量:2
2
马晓林,刘晓林,伍德生,谢静.
甲状腺激素、性激素、C反应蛋白与男性精神分裂症病人攻击行为的相关性分析[J]
.蚌埠医学院学报,2022,47(5):665-667.
被引量:6
3
刘锋.
森林灭火战术战法思考[J]
.中国科技纵横,2022(9):128-130.
被引量:1
4
包满节,萨仁高娃,乌云斯琴,白乌日力嘎,娜米拉.
蒙医学寒热理论文献研究概况[J]
.中国民族医药杂志,2022,28(5):72-73.
5
刘亚楠,刘姗姗,侯晓晓,路怡佳.
中学生黑暗三联征与网络攻击行为的关系——纯恶信念和特质愤怒的中介作用[J]
.心理学进展,2022,12(5):1701-1708.
6
李海燕,黄璜,方登建,李静.
“装备作战平台概论”课程实战化教学改革研究[J]
.教师,2022(12):117-119.
7
张家钧,唐云祁,杨智雄.
融合自适应感受野与多支路特征的鞋型识别算法[J]
.计算机工程,2022,48(6):295-303.
8
蔡盛秋(摄影).
洛阳舰副炮对空射击瞬间[J]
.兵器知识,2022(6).
9
程智鑫.
初露锋芒 1943年莱城战役始末[J]
.海陆空天惯性世界,2022(6):127-149.
10
曹扬晨,朱国胜,孙文和,吴善超.
未知网络攻击识别关键技术研究[J]
.计算机科学,2022,49(S01):581-587.
被引量:3
警察技术
2022年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部