期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于网络杀伤链的信息系统渗透测试流程研究
被引量:
1
1
作者
高新雨
张冰
+1 位作者
郑超
陈亚莎
《中国电子科学研究院学报》
北大核心
2023年第6期539-544,共6页
渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的...
渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的安全防护系统性能的设想;然后,介绍网络杀伤链和反杀伤链的概念,通过运用“攻防并举”的理念设计基于网络杀伤链的渗透测试流程,实现安全防护系统性能与渗透测试的关联,为考核其性能发挥情况提供支撑;最后,通过案例对文中提出的测试流程进行验证,结果表明该流程具有可行性和有效性。
展开更多
关键词
信息系统
渗透测试流程
网络杀伤链
网络
反
杀伤
链
下载PDF
职称材料
基于态势感知和网络杀伤链的电网报警关联分析
被引量:
1
2
作者
熊旭
程光
+2 位作者
张玉健
郭靓
张付存
《工业信息安全》
2022年第2期13-24,共12页
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀...
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。
展开更多
关键词
电力
网络
安全
态势感知
OPTICS
并行FP-Growth
网络杀伤链
下载PDF
职称材料
现代网络安全架构异常行为分析模型研究
被引量:
6
3
作者
尚进
谢军
+1 位作者
蒋东毅
陈怀临
《信息网络安全》
2015年第9期15-19,共5页
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成...
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。
展开更多
关键词
网络杀伤链
数据分析
异常行为分析
网络
维度
恶意软件
下载PDF
职称材料
一种基于网络反杀伤链的视频监控系统安全保密测评方法
4
作者
周少皇
唐扬
+2 位作者
杨其锐
张会林
王晓娇
《保密科学技术》
2023年第9期49-56,共8页
随着视频监控系统网络化、智能化技术发展,其面临的网络安全风险愈发严峻,如何科学合理地评估视频监控系统的网络安全防护能力是各级安全保密管理部门函待解决的问题。本文介绍了视频监控系统典型网络架构,基于网络杀伤链模型分析了其...
随着视频监控系统网络化、智能化技术发展,其面临的网络安全风险愈发严峻,如何科学合理地评估视频监控系统的网络安全防护能力是各级安全保密管理部门函待解决的问题。本文介绍了视频监控系统典型网络架构,基于网络杀伤链模型分析了其安全威胁,提出了网络反杀伤链模型,并进一步提出了视频监控系统反杀伤链能力的检测评估方法,以达到从攻击角度评估视频监控系统网络安全防护能力的目的。
展开更多
关键词
视频监控系统
网络
反
杀伤
链
模糊综合评判法
检测评估
原文传递
基于ATT&CK模型的勒索软件组织攻击方法研究
5
作者
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研...
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
展开更多
关键词
WannaCry勒索病毒
勒索软件组织
基于
网络
大数据分析的攻击检测技术
网络杀伤链
模型
ATT&CK模型
下载PDF
职称材料
浅谈高级持续性威胁攻击
被引量:
1
6
作者
刘家豪
吴寒
《广东通信技术》
2018年第9期61-63,共3页
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、...
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、特定性、特定目标和植入远程控制程序,其主要特征贯穿APT整个生命周期,通过对APT攻击的特征和生命周期进行分析,剖析APT攻击的实质。
展开更多
关键词
APT特征
生命周期
网络
攻击
杀伤
链
下载PDF
职称材料
基于攻防对抗的新型网络安全防御框架
被引量:
2
7
作者
姜国通
《保密科学技术》
2022年第8期26-34,共9页
本文针对以攻击者视角的网络杀伤链和ATT&CK框架,提出了反杀伤链和反ATT&CK框架的思路,并以防守和攻击者的双重视角构建基于攻防对抗的安全防御模型框架。
关键词
网络
反
杀伤
链
反ATT&CK
攻防对抗
近源打击
溯源反制
原文传递
题名
基于网络杀伤链的信息系统渗透测试流程研究
被引量:
1
1
作者
高新雨
张冰
郑超
陈亚莎
机构
军事科学院系统工程研究院
中国电子科学研究院
出处
《中国电子科学研究院学报》
北大核心
2023年第6期539-544,共6页
文摘
渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的安全防护系统性能的设想;然后,介绍网络杀伤链和反杀伤链的概念,通过运用“攻防并举”的理念设计基于网络杀伤链的渗透测试流程,实现安全防护系统性能与渗透测试的关联,为考核其性能发挥情况提供支撑;最后,通过案例对文中提出的测试流程进行验证,结果表明该流程具有可行性和有效性。
关键词
信息系统
渗透测试流程
网络杀伤链
网络
反
杀伤
链
Keywords
information system
penetration testing process
cyber kill chain
cyber anti-kill chain
分类号
TN919.2 [电子电信—通信与信息系统]
E91 [军事]
下载PDF
职称材料
题名
基于态势感知和网络杀伤链的电网报警关联分析
被引量:
1
2
作者
熊旭
程光
张玉健
郭靓
张付存
机构
东南大学网络空间安全学院
东南大学江苏省泛在网络安全工程研究中心
网络通信与安全紫金山实验室
南京南瑞信息通信科技股份有限公司
出处
《工业信息安全》
2022年第2期13-24,共12页
基金
The 2019 Industrial Internet Innovation and Development Project,Ministry of Industry and Information Technologyof China(Grant No.6709010003)。
文摘
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。
关键词
电力
网络
安全
态势感知
OPTICS
并行FP-Growth
网络杀伤链
Keywords
Power Grid Security
Situational Awareness
OPTICS
Parallel FP-growth
Cyber Kill Chain
分类号
TM73 [电气工程—电力系统及自动化]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
现代网络安全架构异常行为分析模型研究
被引量:
6
3
作者
尚进
谢军
蒋东毅
陈怀临
机构
北京山石网科信息技术有限公司
出处
《信息网络安全》
2015年第9期15-19,共5页
文摘
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。
关键词
网络杀伤链
数据分析
异常行为分析
网络
维度
恶意软件
Keywords
cyber kill chain
data analysis
abnormal behavior analysis
malware
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种基于网络反杀伤链的视频监控系统安全保密测评方法
4
作者
周少皇
唐扬
杨其锐
张会林
王晓娇
机构
中国人民解放军
出处
《保密科学技术》
2023年第9期49-56,共8页
文摘
随着视频监控系统网络化、智能化技术发展,其面临的网络安全风险愈发严峻,如何科学合理地评估视频监控系统的网络安全防护能力是各级安全保密管理部门函待解决的问题。本文介绍了视频监控系统典型网络架构,基于网络杀伤链模型分析了其安全威胁,提出了网络反杀伤链模型,并进一步提出了视频监控系统反杀伤链能力的检测评估方法,以达到从攻击角度评估视频监控系统网络安全防护能力的目的。
关键词
视频监控系统
网络
反
杀伤
链
模糊综合评判法
检测评估
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN948.6 [电子电信—信号与信息处理]
原文传递
题名
基于ATT&CK模型的勒索软件组织攻击方法研究
5
作者
郑啸宇
杨莹
汪龙
机构
公安部第三研究所
出处
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
文摘
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
关键词
WannaCry勒索病毒
勒索软件组织
基于
网络
大数据分析的攻击检测技术
网络杀伤链
模型
ATT&CK模型
Keywords
WannaCry ransomware virus
ransomware organizations
attack detection technology based on network data analysis
kill chain model
ATT&CK model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
浅谈高级持续性威胁攻击
被引量:
1
6
作者
刘家豪
吴寒
机构
国家计算机网络与信息安全管理中心广东分中心
出处
《广东通信技术》
2018年第9期61-63,共3页
文摘
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、特定性、特定目标和植入远程控制程序,其主要特征贯穿APT整个生命周期,通过对APT攻击的特征和生命周期进行分析,剖析APT攻击的实质。
关键词
APT特征
生命周期
网络
攻击
杀伤
链
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防对抗的新型网络安全防御框架
被引量:
2
7
作者
姜国通
机构
杭州安恒信息技术股份有限公司
出处
《保密科学技术》
2022年第8期26-34,共9页
文摘
本文针对以攻击者视角的网络杀伤链和ATT&CK框架,提出了反杀伤链和反ATT&CK框架的思路,并以防守和攻击者的双重视角构建基于攻防对抗的安全防御模型框架。
关键词
网络
反
杀伤
链
反ATT&CK
攻防对抗
近源打击
溯源反制
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于网络杀伤链的信息系统渗透测试流程研究
高新雨
张冰
郑超
陈亚莎
《中国电子科学研究院学报》
北大核心
2023
1
下载PDF
职称材料
2
基于态势感知和网络杀伤链的电网报警关联分析
熊旭
程光
张玉健
郭靓
张付存
《工业信息安全》
2022
1
下载PDF
职称材料
3
现代网络安全架构异常行为分析模型研究
尚进
谢军
蒋东毅
陈怀临
《信息网络安全》
2015
6
下载PDF
职称材料
4
一种基于网络反杀伤链的视频监控系统安全保密测评方法
周少皇
唐扬
杨其锐
张会林
王晓娇
《保密科学技术》
2023
0
原文传递
5
基于ATT&CK模型的勒索软件组织攻击方法研究
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023
0
下载PDF
职称材料
6
浅谈高级持续性威胁攻击
刘家豪
吴寒
《广东通信技术》
2018
1
下载PDF
职称材料
7
基于攻防对抗的新型网络安全防御框架
姜国通
《保密科学技术》
2022
2
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部