期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
基于网络杀伤链的信息系统渗透测试流程研究 被引量:1
1
作者 高新雨 张冰 +1 位作者 郑超 陈亚莎 《中国电子科学研究院学报》 北大核心 2023年第6期539-544,共6页
渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的... 渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的安全防护系统性能的设想;然后,介绍网络杀伤链和反杀伤链的概念,通过运用“攻防并举”的理念设计基于网络杀伤链的渗透测试流程,实现安全防护系统性能与渗透测试的关联,为考核其性能发挥情况提供支撑;最后,通过案例对文中提出的测试流程进行验证,结果表明该流程具有可行性和有效性。 展开更多
关键词 信息系统 渗透测试流程 网络杀伤链 网络杀伤
下载PDF
基于态势感知和网络杀伤链的电网报警关联分析 被引量:1
2
作者 熊旭 程光 +2 位作者 张玉健 郭靓 张付存 《工业信息安全》 2022年第2期13-24,共12页
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀... 随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。 展开更多
关键词 电力网络安全 态势感知 OPTICS 并行FP-Growth 网络杀伤链
下载PDF
现代网络安全架构异常行为分析模型研究 被引量:6
3
作者 尚进 谢军 +1 位作者 蒋东毅 陈怀临 《信息网络安全》 2015年第9期15-19,共5页
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成... 近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。 展开更多
关键词 网络杀伤链 数据分析 异常行为分析 网络维度 恶意软件
下载PDF
一种基于网络反杀伤链的视频监控系统安全保密测评方法
4
作者 周少皇 唐扬 +2 位作者 杨其锐 张会林 王晓娇 《保密科学技术》 2023年第9期49-56,共8页
随着视频监控系统网络化、智能化技术发展,其面临的网络安全风险愈发严峻,如何科学合理地评估视频监控系统的网络安全防护能力是各级安全保密管理部门函待解决的问题。本文介绍了视频监控系统典型网络架构,基于网络杀伤链模型分析了其... 随着视频监控系统网络化、智能化技术发展,其面临的网络安全风险愈发严峻,如何科学合理地评估视频监控系统的网络安全防护能力是各级安全保密管理部门函待解决的问题。本文介绍了视频监控系统典型网络架构,基于网络杀伤链模型分析了其安全威胁,提出了网络反杀伤链模型,并进一步提出了视频监控系统反杀伤链能力的检测评估方法,以达到从攻击角度评估视频监控系统网络安全防护能力的目的。 展开更多
关键词 视频监控系统 网络杀伤 模糊综合评判法 检测评估
原文传递
基于ATT&CK模型的勒索软件组织攻击方法研究
5
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 ATT&CK模型
下载PDF
浅谈高级持续性威胁攻击 被引量:1
6
作者 刘家豪 吴寒 《广东通信技术》 2018年第9期61-63,共3页
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、... APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。APT最主要特潜伏性、特定性、特定目标和植入远程控制程序,其主要特征贯穿APT整个生命周期,通过对APT攻击的特征和生命周期进行分析,剖析APT攻击的实质。 展开更多
关键词 APT特征 生命周期 网络攻击杀伤
下载PDF
基于攻防对抗的新型网络安全防御框架 被引量:2
7
作者 姜国通 《保密科学技术》 2022年第8期26-34,共9页
本文针对以攻击者视角的网络杀伤链和ATT&CK框架,提出了反杀伤链和反ATT&CK框架的思路,并以防守和攻击者的双重视角构建基于攻防对抗的安全防御模型框架。
关键词 网络杀伤 反ATT&CK 攻防对抗 近源打击 溯源反制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部