期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
13
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
APT攻击下的无线通信网络最优主动防御决策模型
1
作者
孟勐
王丹妮
+1 位作者
吕军
张福良
《电信科学》
北大核心
2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,...
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。
展开更多
关键词
apt
攻击
主动防御
特征提取
攻击趋势
无线通信网络
决策模型
下载PDF
职称材料
应对APT攻击的中医药信息安全防御模型
2
作者
庞震
闫贤良
李秋艳
《世界科学技术-中医药现代化》
CSCD
北大核心
2023年第2期491-501,共11页
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障...
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障智慧化与中医药信息网络安全工作。方法本研究采集某三甲中医院疫情期间2021年9月7日至2022年3月7日遭遇攻击数据39921条分析该三甲中医院遭受攻击特征与风险特征。结合中医古籍《黄帝内经》中“未病先防、病防变”的“治未病”的诊治思想以及“正气存内,邪不可干”等中医诊治原理构建多级APT攻击防御模型;采集该三甲中医院冬奥期间2022年1月28日至2022年2月27日遭遇攻击数据4725条作为实验数据开展实验并验证模型。结果在第一层(探测层)防御攻击3953条占总攻击量84%,放行771条进入第二层。第二层(入侵层)防御攻击708条占上一层放行攻击量92%,放行63条进入第三层。第三层(潜伏层)防御攻击41条占上一层放行攻击量65%,放行22条进入第四层。第四层(退出层)防御攻击22条,放行0条。该22条攻击行为发现均来自于院内系统和安全设备。实现全部攻击行为均实现识别与阻断。结论本研究建立的多级APT防护模型验证有效。其优点是通过多维度安全设备建立威胁情报提高防御检测率和减少误报现象,对外部攻击行为更加敏感,定位威胁更加精准,响应处置更加及时,为中医药信息化建设与管理提供支撑。
展开更多
关键词
中医药信息
apt
攻击
模型建设
数据分析
下载PDF
职称材料
基于蚁群算法的电力数据网络APT攻击特征分析及防御技术
被引量:
2
3
作者
杨航
樊凯
梁段
《微型电脑应用》
2023年第7期101-104,共4页
为了维护电力数据网络的安全,采用建立高级持续性威胁(APT)攻击防御体系模型的方式,降低电力数据网络遇到APT攻击时产生的损害。利用蚁群算法的优势,提出一种基于蚁群算法的电力数据网络APT攻击防御模型,并针对基于蚁群算法的电力数据网...
为了维护电力数据网络的安全,采用建立高级持续性威胁(APT)攻击防御体系模型的方式,降低电力数据网络遇到APT攻击时产生的损害。利用蚁群算法的优势,提出一种基于蚁群算法的电力数据网络APT攻击防御模型,并针对基于蚁群算法的电力数据网络APT攻击预警模型进行性能测试。测试结果表明,该系统的防御精度可达91.2%,可为电力数据网络的未来发展营造良好技术监督手段。
展开更多
关键词
蚁群算法
电力数据网络
apt
攻击
预警模型
下载PDF
职称材料
面向APT攻击的分层表示模型
被引量:
3
4
作者
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对...
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
展开更多
关键词
apt
攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
下载PDF
职称材料
APT攻击分层表示模型
被引量:
8
5
作者
谭韧
殷肖川
+1 位作者
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击...
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
展开更多
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
下载PDF
职称材料
一种抗APT攻击的可信软件基设计与实现
被引量:
8
6
作者
张家伟
张冬梅
黄琪
《信息网络安全》
CSCD
2017年第6期49-55,共7页
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对...
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。
展开更多
关键词
apt
攻击防御
可信软件基
LSM安全框架
可信计算
下载PDF
职称材料
面向分布式网络结构的APT攻击双重博弈模型
被引量:
8
7
作者
张为
苏旸
陈文武
《计算机应用》
CSCD
北大核心
2018年第5期1366-1371,共6页
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框...
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。
展开更多
关键词
高级持续威胁攻击
博弈模型
攻击路径
分布式网络结构
网络空间安全
下载PDF
职称材料
基于Petri网的APT攻击模型生成方法
被引量:
5
8
作者
杜镇宇
刘方正
李翼宏
《计算机应用研究》
CSCD
北大核心
2019年第7期2134-2142,共9页
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petri网的APT攻击模型。借助Petri网,针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后...
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petri网的APT攻击模型。借助Petri网,针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现针对具体APT攻击的APTPN(advanced persistent threat petrinets)模型的生成算法,该算法能够生成具体APT攻击的完整的攻击路径,并能够对APT攻击进行检测及预测。实验通过模拟极光攻击验证了算法的有效性及正确性,并能够根据收集到的报警信息预测攻击者下一步的攻击手段。
展开更多
关键词
PETRI网
apt
apt
PN
建模
攻击路径
下载PDF
职称材料
面向APT攻击的网络安全威胁隐蔽目标识别方法
被引量:
14
9
作者
王小英
刘庆杰
+1 位作者
郭娜
庞国莉
《沈阳工业大学学报》
EI
CAS
北大核心
2020年第3期303-307,共5页
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算...
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
展开更多
关键词
隐蔽目标
识别模型
apt
攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
下载PDF
职称材料
基于反馈机制的APT攻击趋势动态预测仿真
10
作者
王小英
刘庆杰
+1 位作者
庞国莉
高方平
《计算机仿真》
北大核心
2019年第9期438-441,464,共5页
针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估...
针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估结果,结合网络大规模日志记录开展关联分析并构成上下文。引入可信度计算公式,得到APT攻击所有可行路径可信程度,以此实现APT攻击趋势预测。通过实验仿真的方式验证本文方法,实验结果表明,上述方法非标准拟合指数高,预测能耗低于文献相关成果。所提方法预测准确率高,且网络能耗耗费低,可靠性与合理性优越。
展开更多
关键词
反馈机制
攻击传播模型
趋势
预测
下载PDF
职称材料
网络空间威胁狩猎的研究综述
被引量:
12
11
作者
徐嘉涔
王轶骏
薛质
《通信技术》
2020年第1期1-8,共8页
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击...
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
展开更多
关键词
威胁狩猎
网络空间
ATT&CK
攻击链模型
高级可持续性攻击
下载PDF
职称材料
网络攻击螺旋模型构建及运用研究
被引量:
3
12
作者
陈栋伟
杨林
李光
《国防科技》
2021年第2期84-91,共8页
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏...
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。
展开更多
关键词
网络安全
网络攻击模型
apt
攻击
统一建模语言
下载PDF
职称材料
一种基于等级保护的高级持续性威胁防护模型研究
被引量:
3
13
作者
江瀚
郭威
邓韵东
《电子测试》
2015年第11期17-20,共4页
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了...
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了从分析国内外APT攻击态势入手,提出了APT攻击模型,接着总结了APT攻击各阶段的手法,探讨了如何利用国家信息系统安全等级保护基本要求和信息系统等级保护安全设计技术要求去应对APT攻击模型和各阶段的攻击手法,从而提出了基于等级保护制度的APT防护模型。
展开更多
关键词
高级持续性威胁
apt
攻击模型
信息系统安全等级保护
基于等级保护
apt
防护模型
下载PDF
职称材料
题名
APT攻击下的无线通信网络最优主动防御决策模型
1
作者
孟勐
王丹妮
吕军
张福良
机构
国网辽宁省电力有限公司信息通信分公司
出处
《电信科学》
北大核心
2024年第2期47-55,共9页
基金
国网辽宁省电力有限公司科技项目(No.2022YF-101)。
文摘
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。
关键词
apt
攻击
主动防御
特征提取
攻击趋势
无线通信网络
决策模型
Keywords
apt
attack
active defense
feature extraction
attack
trend
wireless communication network
decision
model
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
应对APT攻击的中医药信息安全防御模型
2
作者
庞震
闫贤良
李秋艳
机构
中国中医科学院西苑医院
中国艺术科技研究所
出处
《世界科学技术-中医药现代化》
CSCD
北大核心
2023年第2期491-501,共11页
基金
北京市中医管理局委托项目(04—141):北京市中医肿瘤年鉴制定-恶性肿瘤数据治理及大数据分析,负责人:刘剑
文摘
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障智慧化与中医药信息网络安全工作。方法本研究采集某三甲中医院疫情期间2021年9月7日至2022年3月7日遭遇攻击数据39921条分析该三甲中医院遭受攻击特征与风险特征。结合中医古籍《黄帝内经》中“未病先防、病防变”的“治未病”的诊治思想以及“正气存内,邪不可干”等中医诊治原理构建多级APT攻击防御模型;采集该三甲中医院冬奥期间2022年1月28日至2022年2月27日遭遇攻击数据4725条作为实验数据开展实验并验证模型。结果在第一层(探测层)防御攻击3953条占总攻击量84%,放行771条进入第二层。第二层(入侵层)防御攻击708条占上一层放行攻击量92%,放行63条进入第三层。第三层(潜伏层)防御攻击41条占上一层放行攻击量65%,放行22条进入第四层。第四层(退出层)防御攻击22条,放行0条。该22条攻击行为发现均来自于院内系统和安全设备。实现全部攻击行为均实现识别与阻断。结论本研究建立的多级APT防护模型验证有效。其优点是通过多维度安全设备建立威胁情报提高防御检测率和减少误报现象,对外部攻击行为更加敏感,定位威胁更加精准,响应处置更加及时,为中医药信息化建设与管理提供支撑。
关键词
中医药信息
apt
攻击
模型建设
数据分析
Keywords
TCM information
apt
attack
model
construction
Data analysis
分类号
R-058 [医药卫生]
下载PDF
职称材料
题名
基于蚁群算法的电力数据网络APT攻击特征分析及防御技术
被引量:
2
3
作者
杨航
樊凯
梁段
机构
中国南方电网有限责任公司
南方电网数字电网研究院有限公司
出处
《微型电脑应用》
2023年第7期101-104,共4页
文摘
为了维护电力数据网络的安全,采用建立高级持续性威胁(APT)攻击防御体系模型的方式,降低电力数据网络遇到APT攻击时产生的损害。利用蚁群算法的优势,提出一种基于蚁群算法的电力数据网络APT攻击防御模型,并针对基于蚁群算法的电力数据网络APT攻击预警模型进行性能测试。测试结果表明,该系统的防御精度可达91.2%,可为电力数据网络的未来发展营造良好技术监督手段。
关键词
蚁群算法
电力数据网络
apt
攻击
预警模型
Keywords
ant colony algorithm
power data network
apt
attack
early warning
model
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
面向APT攻击的分层表示模型
被引量:
3
4
作者
樊雷
余江明
雷英杰
机构
空军工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
基金
国家自然科学基金(61272011
61309022)
陕西省自然科学青年基金(2013JQ8031)
文摘
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
关键词
apt
攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
Keywords
apt
attack
attack
Chain (AC)
attack
Tree (AT)
hierarchical representation
model
DUQU 2. 0
attack
analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
APT攻击分层表示模型
被引量:
8
5
作者
谭韧
殷肖川
廉哲
陈玉鑫
机构
空军工程大学信息与导航学院
出处
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
基金
国家自然科学基金资助项目(61402510)
陕西省工业科技攻关项目(2016GY-087)~~
文摘
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
Keywords
Advanced Persistent Threat (
apt
)
attack
chain
attack
tree Hierarchical
attack
Representation
model
(HARM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种抗APT攻击的可信软件基设计与实现
被引量:
8
6
作者
张家伟
张冬梅
黄琪
机构
北京邮电大学网络空间安全学院
出处
《信息网络安全》
CSCD
2017年第6期49-55,共7页
基金
国家自然科学基金[61602052]
文摘
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。
关键词
apt
攻击防御
可信软件基
LSM安全框架
可信计算
Keywords
apt
attack
defense
trusted software base
Linux security
model
trusted computing
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向分布式网络结构的APT攻击双重博弈模型
被引量:
8
7
作者
张为
苏旸
陈文武
机构
武警工程大学电子技术系
武警工程大学信息安全保密重点实验室
出处
《计算机应用》
CSCD
北大核心
2018年第5期1366-1371,共6页
基金
国家自然科学基金资助项目(61103231)~~
文摘
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。
关键词
高级持续威胁攻击
博弈模型
攻击路径
分布式网络结构
网络空间安全
Keywords
Advanced Persistent Threat (
apt
)
attack
game
model
attack
path
distributed network structure
cyberspace security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Petri网的APT攻击模型生成方法
被引量:
5
8
作者
杜镇宇
刘方正
李翼宏
机构
国防科学技术大学电子对抗学院
出处
《计算机应用研究》
CSCD
北大核心
2019年第7期2134-2142,共9页
基金
国家自然科学基金资助项目(U1636201)
文摘
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petri网的APT攻击模型。借助Petri网,针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现针对具体APT攻击的APTPN(advanced persistent threat petrinets)模型的生成算法,该算法能够生成具体APT攻击的完整的攻击路径,并能够对APT攻击进行检测及预测。实验通过模拟极光攻击验证了算法的有效性及正确性,并能够根据收集到的报警信息预测攻击者下一步的攻击手段。
关键词
PETRI网
apt
apt
PN
建模
攻击路径
Keywords
Petri nets
apt
apt
PN
model
ing
attack
path
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向APT攻击的网络安全威胁隐蔽目标识别方法
被引量:
14
9
作者
王小英
刘庆杰
郭娜
庞国莉
机构
防灾科技学院信息工程学院
出处
《沈阳工业大学学报》
EI
CAS
北大核心
2020年第3期303-307,共5页
基金
中央高校基本科研业务费专项(ZY20180123,ZY20160106)
河北省科技计划项目(16210705)
上海市信息安全综合管理技术研究重点实验室基金项目(AGK201704).
文摘
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
关键词
隐蔽目标
识别模型
apt
攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
Keywords
hidden target
recognition
model
apt
attack
network security threat
network intrusion
association rule
credibility
data mining
分类号
TP306 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于反馈机制的APT攻击趋势动态预测仿真
10
作者
王小英
刘庆杰
庞国莉
高方平
机构
防灾科技学院信息工程学院
出处
《计算机仿真》
北大核心
2019年第9期438-441,464,共5页
基金
河北省科技计划项目(16210705)
上海市信息安全综合管理技术研究重点实验室(AGK201704)
+1 种基金
中央高校基本科研业务费专项(ZY20180123)
中央高校基本科研业务费专项(ZY20160106)
文摘
针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估结果,结合网络大规模日志记录开展关联分析并构成上下文。引入可信度计算公式,得到APT攻击所有可行路径可信程度,以此实现APT攻击趋势预测。通过实验仿真的方式验证本文方法,实验结果表明,上述方法非标准拟合指数高,预测能耗低于文献相关成果。所提方法预测准确率高,且网络能耗耗费低,可靠性与合理性优越。
关键词
反馈机制
攻击传播模型
趋势
预测
Keywords
Feedback mechanism
attack
propagation
model
apt
attack
Tendency
Prediction
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络空间威胁狩猎的研究综述
被引量:
12
11
作者
徐嘉涔
王轶骏
薛质
机构
上海交通大学电子信息与电气工程学院
出处
《通信技术》
2020年第1期1-8,共8页
基金
国家重点研发计划项目“网络空间安全”重点专项(No.2017YFB0803200)~~
文摘
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
关键词
威胁狩猎
网络空间
ATT&CK
攻击链模型
高级可持续性攻击
Keywords
threat hunting
cyberspace
ATT&CK
attack
chain
model
apt
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
网络攻击螺旋模型构建及运用研究
被引量:
3
12
作者
陈栋伟
杨林
李光
机构
[
出处
《国防科技》
2021年第2期84-91,共8页
文摘
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问题,构建了更适合描述APT攻击的网络攻击螺旋模型。该模型将网络攻击活动描述为侦察、武器化、渗透与破坏、横向移动、撤出以及评估与改进6个阶段,并设置为螺旋循环式结构,通过对攻击链模型的优化与重构,使模型层次更加分明,任务更加明确,功能更加完备。在此基础上,对模型中各阶段行动应当完成的攻击任务和采取的攻击方式进行了梳理,运用统一建模语言从静态和动态两个方面对网络攻击螺旋模型在APT攻击中的运用方式进行了形式化描述,梳理了该模型的运用原则和特性,对分析识别APT攻击行为并采取针对性防御措施阻断攻击链具有一定借鉴意义。
关键词
网络安全
网络攻击模型
apt
攻击
统一建模语言
Keywords
network security
network
attack
model
apt
attack
unified
model
ing language
分类号
E866 [军事—战术学]
下载PDF
职称材料
题名
一种基于等级保护的高级持续性威胁防护模型研究
被引量:
3
13
作者
江瀚
郭威
邓韵东
机构
云南电网信息中心
出处
《电子测试》
2015年第11期17-20,共4页
基金
云南电网年度科技基金资助项目"高级持续性威胁检测研究"(K-YN2013-148)
文摘
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了从分析国内外APT攻击态势入手,提出了APT攻击模型,接着总结了APT攻击各阶段的手法,探讨了如何利用国家信息系统安全等级保护基本要求和信息系统等级保护安全设计技术要求去应对APT攻击模型和各阶段的攻击手法,从而提出了基于等级保护制度的APT防护模型。
关键词
高级持续性威胁
apt
攻击模型
信息系统安全等级保护
基于等级保护
apt
防护模型
Keywords
Advanced Persistent Threat
apt attack model
Information system security level protection
apt
protection
model
based on Hierarchical Protection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
APT攻击下的无线通信网络最优主动防御决策模型
孟勐
王丹妮
吕军
张福良
《电信科学》
北大核心
2024
0
下载PDF
职称材料
2
应对APT攻击的中医药信息安全防御模型
庞震
闫贤良
李秋艳
《世界科学技术-中医药现代化》
CSCD
北大核心
2023
0
下载PDF
职称材料
3
基于蚁群算法的电力数据网络APT攻击特征分析及防御技术
杨航
樊凯
梁段
《微型电脑应用》
2023
2
下载PDF
职称材料
4
面向APT攻击的分层表示模型
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018
3
下载PDF
职称材料
5
APT攻击分层表示模型
谭韧
殷肖川
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017
8
下载PDF
职称材料
6
一种抗APT攻击的可信软件基设计与实现
张家伟
张冬梅
黄琪
《信息网络安全》
CSCD
2017
8
下载PDF
职称材料
7
面向分布式网络结构的APT攻击双重博弈模型
张为
苏旸
陈文武
《计算机应用》
CSCD
北大核心
2018
8
下载PDF
职称材料
8
基于Petri网的APT攻击模型生成方法
杜镇宇
刘方正
李翼宏
《计算机应用研究》
CSCD
北大核心
2019
5
下载PDF
职称材料
9
面向APT攻击的网络安全威胁隐蔽目标识别方法
王小英
刘庆杰
郭娜
庞国莉
《沈阳工业大学学报》
EI
CAS
北大核心
2020
14
下载PDF
职称材料
10
基于反馈机制的APT攻击趋势动态预测仿真
王小英
刘庆杰
庞国莉
高方平
《计算机仿真》
北大核心
2019
0
下载PDF
职称材料
11
网络空间威胁狩猎的研究综述
徐嘉涔
王轶骏
薛质
《通信技术》
2020
12
下载PDF
职称材料
12
网络攻击螺旋模型构建及运用研究
陈栋伟
杨林
李光
《国防科技》
2021
3
下载PDF
职称材料
13
一种基于等级保护的高级持续性威胁防护模型研究
江瀚
郭威
邓韵东
《电子测试》
2015
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部