期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于图模型的网络攻击溯源方法
被引量:
18
1
作者
黄克振
连一峰
+3 位作者
冯登国
张海霞
吴迪
马向亮
《软件学报》
EI
CSCD
北大核心
2022年第2期683-698,共16页
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的...
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.
展开更多
关键词
网络
攻击
事件
网络
攻击
者
溯源
网络
攻击
事件
溯源
关系图
图嵌入
下载PDF
职称材料
面向网络取证的网络攻击追踪溯源技术分析
被引量:
21
2
作者
刘雪花
丁丽萍
+2 位作者
郑涛
吴敬征
李彦峰
《软件学报》
EI
CSCD
北大核心
2021年第1期194-217,共24页
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断...
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
展开更多
关键词
网络
攻击
追踪
溯源
网络
取证
电子数据证据可采性
电子数据证据证明力
取证过程模型
IP追踪
下载PDF
职称材料
基于登录行为分析的失陷邮箱检测技术研究
3
作者
赵建军
汪旭童
+1 位作者
崔翔
刘奇旭
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期34-44,共11页
发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法...
发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法。首先,归纳针对邮箱账户的攻击手段,提炼出邮箱失陷模型。其次,基于所提出的邮箱失陷模型,从空间和时间的角度刻画攻击者在入侵邮箱账户时所暴露出的空间相似性和时间同步性。在利用空间相似性检测失陷邮箱时,使用图来描述邮箱之间的空间距离,再将空间距离相近的邮箱划分至同一社区,并根据社区规模来评价邮箱失陷的可能性;在利用时间同步性检测失陷邮箱时,提出一种异常登录行为的描述方法,并通过比较多个邮箱的异常行为是否集中在一定时期内来评价邮箱失陷的可能性。最后,根据失陷可能性输出一个排序的邮箱列表为分析人员提供优先级参考。实验结果表明,所提出的方法能够在降低约70%工作量的情况下检测出约98%的失陷邮箱,检测效果好于同类研究,且具备发现未知攻击者和未公开恶意IP地址的能力。
展开更多
关键词
失陷邮箱检测
时空分析
网络攻击溯源
下载PDF
职称材料
多源网络攻击追踪溯源技术研究
被引量:
8
4
作者
郝尧
陈周国
+1 位作者
蒲石
黄宸
《通信技术》
2013年第12期77-81,共5页
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题...
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。
展开更多
关键词
网络
安全
网络
攻击
追踪
溯源
IP追踪
信息融合
原文传递
题名
一种基于图模型的网络攻击溯源方法
被引量:
18
1
作者
黄克振
连一峰
冯登国
张海霞
吴迪
马向亮
机构
中国科学院软件研究所可信计算与信息保障实验室
中国科学院大学
中国网络安全审查技术与认证中心
清华大学集成电路学院
出处
《软件学报》
EI
CSCD
北大核心
2022年第2期683-698,共16页
基金
国家重点研发计划(2020YFB1806504,2018YFC0824801)。
文摘
随着信息技术的飞速发展,网络攻击事件频发,造成了日益严重的经济损失或社会影响.为了减少损失或预防未来潜在的攻击,需要对网络攻击事件进行溯源以实现对攻击者的挖掘追责.当前的溯源过程主要依赖于人工完成,效率低下.面对日益增加的海量溯源数据和日趋全面的溯源建模分析维度,亟需半自动化或自动化的网络攻击者挖掘方法.提出一种基于图模型的网络攻击溯源方法,建立网络攻击事件溯源本体模型,融合网络攻击事件中提取的线索数据和威胁情报数据,形成网络攻击事件溯源关系图;引入图嵌入算法自动学习嵌有关联线索特征的网络攻击事件特征向量,进而利用历史网络攻击事件特征向量训练SVM(support vector machine)分类器,并基于SVM分类器完成网络攻击者的挖掘溯源;最后,通过实验验证了该方法的可行性和有效性.
关键词
网络
攻击
事件
网络
攻击
者
溯源
网络
攻击
事件
溯源
关系图
图嵌入
Keywords
cyber attack incident
cyber attacker
attribution
cyber attack incident attribution
relation graph
graph embedding
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
面向网络取证的网络攻击追踪溯源技术分析
被引量:
21
2
作者
刘雪花
丁丽萍
郑涛
吴敬征
李彦峰
机构
中国科学院软件研究所并行软件与计算科学实验室
中国科学院大学计算机科学与技术学院
广州中国科学院软件应用技术研究所电子数据取证实验室
广东中科实数科技有限公司
联通华盛通信有限公司
中国科学院软件研究所智能软件研究中心
出处
《软件学报》
EI
CSCD
北大核心
2021年第1期194-217,共24页
基金
2019年度南沙区人工智能应用示范项目(2019SF01)
广州市科技计划(201802020015)
+1 种基金
国家自然科学基金(61772507)
羊城创新创业领军人才支持计划(领军人才2016008)。
文摘
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
关键词
网络
攻击
追踪
溯源
网络
取证
电子数据证据可采性
电子数据证据证明力
取证过程模型
IP追踪
Keywords
cyber attack traceback
network forensics
the admissibility of digital evidence
the probative force of digital evidence
forensics process model
IP traceback
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于登录行为分析的失陷邮箱检测技术研究
3
作者
赵建军
汪旭童
崔翔
刘奇旭
机构
中国科学院信息工程研究所
中国科学院大学网络空间安全学院
中关村实验室
出处
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023年第4期34-44,共11页
基金
中国科学院青年创新促进会(2019163)
国家自然科学基金(61902396)
+1 种基金
中国科学院战略性先导科技专项项目(XDC02040100)
中国科学院网络测评技术重点实验室和网络安全防护技术北京市重点实验室资助。
文摘
发现失陷邮箱在安全运维、溯源取证工作中面临多种困难,例如,所依赖的威胁情报数据不充分、待分析的数据规模庞大、难以向邮箱所有者确认等。针对上述问题,提出了一种仅使用登录日志作为数据源且不依赖任何标记样本的失陷邮箱检测方法。首先,归纳针对邮箱账户的攻击手段,提炼出邮箱失陷模型。其次,基于所提出的邮箱失陷模型,从空间和时间的角度刻画攻击者在入侵邮箱账户时所暴露出的空间相似性和时间同步性。在利用空间相似性检测失陷邮箱时,使用图来描述邮箱之间的空间距离,再将空间距离相近的邮箱划分至同一社区,并根据社区规模来评价邮箱失陷的可能性;在利用时间同步性检测失陷邮箱时,提出一种异常登录行为的描述方法,并通过比较多个邮箱的异常行为是否集中在一定时期内来评价邮箱失陷的可能性。最后,根据失陷可能性输出一个排序的邮箱列表为分析人员提供优先级参考。实验结果表明,所提出的方法能够在降低约70%工作量的情况下检测出约98%的失陷邮箱,检测效果好于同类研究,且具备发现未知攻击者和未公开恶意IP地址的能力。
关键词
失陷邮箱检测
时空分析
网络攻击溯源
Keywords
compromised email detection
spatiotemporal analysis
cyber attack attribution
分类号
TN915.08 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
多源网络攻击追踪溯源技术研究
被引量:
8
4
作者
郝尧
陈周国
蒲石
黄宸
机构
保密通信重点实验室
出处
《通信技术》
2013年第12期77-81,共5页
文摘
网络攻击追踪溯源在定位攻击源、阻止或抑制网络攻击、提供法律举证、威慑攻击者等方面具有非常积极的意义。近年来,学术界对此开展了大量的研究,并提出了多种追踪溯源技术体制。分析了在大规模网络环境下网络攻击追踪溯源所面临的问题,以及当前主要技术体制的优缺点和适用性,提出了融合多种追踪溯源机制的多源追踪溯源技术思路,设计了基于信息融合的扩展性强、易于部署建设的MSNAA网络攻击追踪溯源系统架构。
关键词
网络
安全
网络
攻击
追踪
溯源
IP追踪
信息融合
Keywords
network security
network attack attribution
IP traceback
information fusion
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
一种基于图模型的网络攻击溯源方法
黄克振
连一峰
冯登国
张海霞
吴迪
马向亮
《软件学报》
EI
CSCD
北大核心
2022
18
下载PDF
职称材料
2
面向网络取证的网络攻击追踪溯源技术分析
刘雪花
丁丽萍
郑涛
吴敬征
李彦峰
《软件学报》
EI
CSCD
北大核心
2021
21
下载PDF
职称材料
3
基于登录行为分析的失陷邮箱检测技术研究
赵建军
汪旭童
崔翔
刘奇旭
《西安电子科技大学学报》
EI
CAS
CSCD
北大核心
2023
0
下载PDF
职称材料
4
多源网络攻击追踪溯源技术研究
郝尧
陈周国
蒲石
黄宸
《通信技术》
2013
8
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部