期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于异常外联的关基网络入侵检测方法研究 被引量:1
1
作者 张增波 韩一剑 牛泽彬 《警察技术》 2023年第5期17-20,共4页
互联网技术的发展和广泛应用,关键信息基础设施单位的办公系统和业务系统已经实现了网络化、信息化,网络边界泛化及智能终端快速普及,给物理隔离或逻辑隔离的网络边界带来致命的挑战。面对高水平网络攻击带来的边界完整性威胁,关基运营... 互联网技术的发展和广泛应用,关键信息基础设施单位的办公系统和业务系统已经实现了网络化、信息化,网络边界泛化及智能终端快速普及,给物理隔离或逻辑隔离的网络边界带来致命的挑战。面对高水平网络攻击带来的边界完整性威胁,关基运营者难以及时发现和有效应对,更多是采取应急补救措施。零散入侵线索、繁杂的溯源过程为精准的定位问题隐患带来困难。提出一种利用规则和威胁情报、主动探测与被动检测相结合的异常外联检测方法,来检测发现破坏网络边界完整性的网络入侵行为。 展开更多
关键词 网络入侵 边界突破 异常外联 威胁情报
下载PDF
APT攻击及其组织认定方法研究与应用 被引量:1
2
作者 张增波 韩一剑 +1 位作者 牛泽彬 李少杰 《警察技术》 2022年第3期49-52,共4页
全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了... 全面梳理总结当前已公开的APT攻击的研究机构、方法、模型,总结了各个APT组织初次发现以及历史活动轨迹,已披露的APT事件攻击技战法、活动规律。同时对主流研究机构的APT组织的命名以及认定做了研究,从而提炼出APT攻击认定的要素,提出了APT组织的认定方法,为预判APT组织攻击行为、发现APT组织提供了有力的依据。 展开更多
关键词 APT 监测模型 攻击要素 认定方法 命名规律
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部