期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于恶意PDF文档的APT检测
被引量:
6
1
作者
周可政
施勇
薛质
《信息安全与通信保密》
2016年第1期131-136,共6页
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对...
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对这类鱼叉式钓鱼攻击中使用的恶意PDF文档,和在APT攻击场景下攻击者试图逃避检测而采用的模仿攻击。我们从PDF文档的样本中提取特征,用其训练用于检测的模型以检测出恶意的PDF文档,并且取得了理想的检测效果。
展开更多
关键词
APT
恶意PDF
模仿攻击
下载PDF
职称材料
题名
基于恶意PDF文档的APT检测
被引量:
6
1
作者
周可政
施勇
薛质
机构
上海交通大学电子信息与电气工程学院
上海交通大学信息安全工程学院
出处
《信息安全与通信保密》
2016年第1期131-136,共6页
文摘
APT攻击通常是由一些技术精湛且拥有丰富资源的攻击者,经过精心策划发起的针对一些公司或政府组织的特定的、长期的网络攻击,目的是窃取高价值的或是机密的信息,或蓄意破坏。攻击者通常会使用邮件作为目标组织初始渗透的攻击向量。针对这类鱼叉式钓鱼攻击中使用的恶意PDF文档,和在APT攻击场景下攻击者试图逃避检测而采用的模仿攻击。我们从PDF文档的样本中提取特征,用其训练用于检测的模型以检测出恶意的PDF文档,并且取得了理想的检测效果。
关键词
APT
恶意PDF
模仿攻击
Keywords
APT
malicious PDF
mimicry attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于恶意PDF文档的APT检测
周可政
施勇
薛质
《信息安全与通信保密》
2016
6
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部