期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
高级持续性威胁攻击取证分析调查作业程序之研究
1
作者
张志汖
张英杰
《计算机科学》
CSCD
北大核心
2016年第B12期43-52,78,共11页
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,...
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。
展开更多
关键词
高级持续性威胁攻击
网络犯罪
数字证据分析取证标准作业程序
APT
攻击
数字证据取证处理程序
下载PDF
职称材料
结合动态行为和静态特征的APT攻击检测方法
被引量:
1
2
作者
梁鹤
李鑫
+1 位作者
尹南南
李超
《计算机工程与应用》
CSCD
北大核心
2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform...
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
展开更多
关键词
高级
持续性
威胁
(APT)
攻击
动态行为
静态特征
Transformer-Encoder
1D-CNN
下载PDF
职称材料
基于攻击图的APT脆弱节点评估方法
被引量:
15
3
作者
黄永洪
吴一凡
+1 位作者
杨豪璞
李翠
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2017年第4期535-541,共7页
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发...
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率。对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点。实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现。
展开更多
关键词
高级
可
持续性
威胁
(APT)
攻击
攻击
图
攻击
特征
脆弱性评估
下载PDF
职称材料
军事网络APT攻击防御体系设计
被引量:
3
4
作者
陶荣
《电子设计工程》
2020年第8期1-5,共5页
为提高军事网络防御高级持续性威胁(APT)攻击能力,确保军事网络重要设施和信息安全,设计了应对APT攻击的安全防御体系。在分析APT攻击特点、步骤和方法的基础上,构建了军事网络应对APT攻击的多级防御模型,针对入侵、潜伏和破坏等3个防御...
为提高军事网络防御高级持续性威胁(APT)攻击能力,确保军事网络重要设施和信息安全,设计了应对APT攻击的安全防御体系。在分析APT攻击特点、步骤和方法的基础上,构建了军事网络应对APT攻击的多级防御模型,针对入侵、潜伏和破坏等3个防御APT攻击的关键环节,设计了有效的防御系统,提出了具体的防御方法。测试结果表明,设计的防御体系能够主动发现军事网络中的APT攻击,并且及时进行阻止,从而保证军事网络的安全运行。
展开更多
关键词
高级持续性威胁攻击
军事网络
网络安全
防御体系
下载PDF
职称材料
浅谈APT组织在网络攻击中的发展演变
5
作者
范宇倩
《江苏通信》
2019年第2期32-34,共3页
近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈烈,APT组织数量增多、攻击对象和攻击范围不断扩大。本文以Lazarus、APT28、OceanLotus等典型APT组织为例,从组织规模、攻击对象、攻击技术等方...
近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈烈,APT组织数量增多、攻击对象和攻击范围不断扩大。本文以Lazarus、APT28、OceanLotus等典型APT组织为例,从组织规模、攻击对象、攻击技术等方面分析了APT组织在网络攻击中的发展演变,以期增强我国网络攻击的风险意识,提高我国应对网络攻击的能力。
展开更多
关键词
高级持续性威胁攻击
黑客组织
网络
攻击
网络空间安全
下载PDF
职称材料
用户异常行为分析方法研究与应用
被引量:
10
6
作者
赖建华
唐敏
《软件导刊》
2019年第8期181-185,共5页
为了应对高级持续性威胁(APT)攻击造成的威胁,解决传统基于规则的分析方法对用户异常行为检测的误报与漏报问题,提高用户异常行为检测效果,通过采集用户行为日志生成用户操作行为矩阵,并通过模型定义方式对用户行为进行相似度分析。采...
为了应对高级持续性威胁(APT)攻击造成的威胁,解决传统基于规则的分析方法对用户异常行为检测的误报与漏报问题,提高用户异常行为检测效果,通过采集用户行为日志生成用户操作行为矩阵,并通过模型定义方式对用户行为进行相似度分析。采用容忍度测算、突变测算、差值测算与峰值测算方法,分析与发现用户异常访问。基于用户画像的异常行为分析方法结合了用户操作行为特征及角色定义,利用用户行为日志历史信息勾勒出用户行为画像,使系统能准确、实时地判断用户行为异常,提高了对异常行为的实时检测与快速响应能力。
展开更多
关键词
异常行为分析
高级持续性威胁攻击
行为矩阵
用户画像
下载PDF
职称材料
题名
高级持续性威胁攻击取证分析调查作业程序之研究
1
作者
张志汖
张英杰
机构
台湾警察专科学校
协科信息股份有限公司
出处
《计算机科学》
CSCD
北大核心
2016年第B12期43-52,78,共11页
文摘
高级持续性威胁攻击(Advanced Persistent Threat,APT)/目标攻击,是全球各地具备创造力、灵活力的网络犯罪分子针对网络基础设施,以不断翻新、随时在线待命、高级持续的专业攻击工具,进行的网络攻击手法。情报搜集与窃取数据,是所有APT的共同目的,传统的网络安全防御技术对未发觉、多元且复杂的APT威胁并无侦测能力,将遭受APT攻击的风险推到前所未有的高度,APT吓是现今组织所面临的最大威胁之一。循以数字证据分析取证标准作业程序:搜集-保全-分析-结果呈现,首先对APT攻击行为进行静态分析:再对APT攻击进行深入的动态分析,探讨数字证据取证处理程序,研制有关APT攻击数字证据取证的处理程序及规则;最后,将数字取证设备及取证软件为主要的取证工具,让取证人员能够运用此取证程序与取证工具,即可完成取证工作,了解APT威胁攻击态样,为日后的调查分析提供数字证据,补强数字证据取证调查的完整性、一致性和精确性。
关键词
高级持续性威胁攻击
网络犯罪
数字证据分析取证标准作业程序
APT
攻击
数字证据取证处理程序
Keywords
Advanced persistent threat attack,Cyber crime,Digital evidence analysis forensics standard operating procedures, APT attack digital evidence forensics procedure
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
结合动态行为和静态特征的APT攻击检测方法
被引量:
1
2
作者
梁鹤
李鑫
尹南南
李超
机构
中国人民公安大学信息网络安全学院
公安部第一研究所
出处
《计算机工程与应用》
CSCD
北大核心
2023年第18期249-259,共11页
基金
国家重点研发计划(2021YFC330010002)。
文摘
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
关键词
高级
持续性
威胁
(APT)
攻击
动态行为
静态特征
Transformer-Encoder
1D-CNN
Keywords
advanced persistent threat(APT)attack
dynamic behavior
static characteristics
Transformer-Encoder
one dimensional convolutional neural networks(1D-CNN)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于攻击图的APT脆弱节点评估方法
被引量:
15
3
作者
黄永洪
吴一凡
杨豪璞
李翠
机构
重庆邮电大学网络空间安全与信息法学院
重庆邮电大学计算机科学与技术学院
中国人民解放军信息工程大学密码工程学院
出处
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2017年第4期535-541,共7页
基金
重庆市社会科学规划项目(2014SKZ26
2014YBFX103)
国家科技支撑计划项目(2015BAH29F01)~~
文摘
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率。对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点。实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现。
关键词
高级
可
持续性
威胁
(APT)
攻击
攻击
图
攻击
特征
脆弱性评估
Keywords
advanced persistent threat ( APT) attack
attack graph
attack features
vulnerability assessment
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
军事网络APT攻击防御体系设计
被引量:
3
4
作者
陶荣
机构
陆军特种作战学院机电工程系
出处
《电子设计工程》
2020年第8期1-5,共5页
基金
陆军武器装备军内科研项目(LJ20182B040014)。
文摘
为提高军事网络防御高级持续性威胁(APT)攻击能力,确保军事网络重要设施和信息安全,设计了应对APT攻击的安全防御体系。在分析APT攻击特点、步骤和方法的基础上,构建了军事网络应对APT攻击的多级防御模型,针对入侵、潜伏和破坏等3个防御APT攻击的关键环节,设计了有效的防御系统,提出了具体的防御方法。测试结果表明,设计的防御体系能够主动发现军事网络中的APT攻击,并且及时进行阻止,从而保证军事网络的安全运行。
关键词
高级持续性威胁攻击
军事网络
网络安全
防御体系
Keywords
advanced persistent threatattacks
military network
network security
defense systems
分类号
TN99 [电子电信—信号与信息处理]
下载PDF
职称材料
题名
浅谈APT组织在网络攻击中的发展演变
5
作者
范宇倩
机构
国家计算机网络与信息安全管理中心天津分中心
出处
《江苏通信》
2019年第2期32-34,共3页
文摘
近年来,世界各国、各组织对网络空间安全的重视程度不断升级,国家间的网络安全对抗战愈演愈烈,APT组织数量增多、攻击对象和攻击范围不断扩大。本文以Lazarus、APT28、OceanLotus等典型APT组织为例,从组织规模、攻击对象、攻击技术等方面分析了APT组织在网络攻击中的发展演变,以期增强我国网络攻击的风险意识,提高我国应对网络攻击的能力。
关键词
高级持续性威胁攻击
黑客组织
网络
攻击
网络空间安全
分类号
D526 [政治法律—国际政治]
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
用户异常行为分析方法研究与应用
被引量:
10
6
作者
赖建华
唐敏
机构
福建省科学技术信息研究所
福建省信息网络重点实验室
福建省海峡信息技术有限公司
出处
《软件导刊》
2019年第8期181-185,共5页
基金
福建省科技计划项目(2017R1008-1,2018R1008-9)
文摘
为了应对高级持续性威胁(APT)攻击造成的威胁,解决传统基于规则的分析方法对用户异常行为检测的误报与漏报问题,提高用户异常行为检测效果,通过采集用户行为日志生成用户操作行为矩阵,并通过模型定义方式对用户行为进行相似度分析。采用容忍度测算、突变测算、差值测算与峰值测算方法,分析与发现用户异常访问。基于用户画像的异常行为分析方法结合了用户操作行为特征及角色定义,利用用户行为日志历史信息勾勒出用户行为画像,使系统能准确、实时地判断用户行为异常,提高了对异常行为的实时检测与快速响应能力。
关键词
异常行为分析
高级持续性威胁攻击
行为矩阵
用户画像
Keywords
abnormal behavior analysis
high-level persistent threat attack
behavior matrix
user portrait
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
高级持续性威胁攻击取证分析调查作业程序之研究
张志汖
张英杰
《计算机科学》
CSCD
北大核心
2016
0
下载PDF
职称材料
2
结合动态行为和静态特征的APT攻击检测方法
梁鹤
李鑫
尹南南
李超
《计算机工程与应用》
CSCD
北大核心
2023
1
下载PDF
职称材料
3
基于攻击图的APT脆弱节点评估方法
黄永洪
吴一凡
杨豪璞
李翠
《重庆邮电大学学报(自然科学版)》
CSCD
北大核心
2017
15
下载PDF
职称材料
4
军事网络APT攻击防御体系设计
陶荣
《电子设计工程》
2020
3
下载PDF
职称材料
5
浅谈APT组织在网络攻击中的发展演变
范宇倩
《江苏通信》
2019
0
下载PDF
职称材料
6
用户异常行为分析方法研究与应用
赖建华
唐敏
《软件导刊》
2019
10
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部