期刊文献+
共找到62篇文章
< 1 2 4 >
每页显示 20 50 100
基于APT活动全生命周期的攻击与检测综述
1
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
下载PDF
应对APT攻击的中医药信息安全防御模型
2
作者 庞震 闫贤良 李秋艳 《世界科学技术-中医药现代化》 CSCD 北大核心 2023年第2期491-501,共11页
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障... 目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障智慧化与中医药信息网络安全工作。方法本研究采集某三甲中医院疫情期间2021年9月7日至2022年3月7日遭遇攻击数据39921条分析该三甲中医院遭受攻击特征与风险特征。结合中医古籍《黄帝内经》中“未病先防、病防变”的“治未病”的诊治思想以及“正气存内,邪不可干”等中医诊治原理构建多级APT攻击防御模型;采集该三甲中医院冬奥期间2022年1月28日至2022年2月27日遭遇攻击数据4725条作为实验数据开展实验并验证模型。结果在第一层(探测层)防御攻击3953条占总攻击量84%,放行771条进入第二层。第二层(入侵层)防御攻击708条占上一层放行攻击量92%,放行63条进入第三层。第三层(潜伏层)防御攻击41条占上一层放行攻击量65%,放行22条进入第四层。第四层(退出层)防御攻击22条,放行0条。该22条攻击行为发现均来自于院内系统和安全设备。实现全部攻击行为均实现识别与阻断。结论本研究建立的多级APT防护模型验证有效。其优点是通过多维度安全设备建立威胁情报提高防御检测率和减少误报现象,对外部攻击行为更加敏感,定位威胁更加精准,响应处置更加及时,为中医药信息化建设与管理提供支撑。 展开更多
关键词 中医药信息 apt攻击 模型建设 数据分析
下载PDF
基于蚁群算法的电力数据网络APT攻击特征分析及防御技术 被引量:2
3
作者 杨航 樊凯 梁段 《微型电脑应用》 2023年第7期101-104,共4页
为了维护电力数据网络的安全,采用建立高级持续性威胁(APT)攻击防御体系模型的方式,降低电力数据网络遇到APT攻击时产生的损害。利用蚁群算法的优势,提出一种基于蚁群算法的电力数据网络APT攻击防御模型,并针对基于蚁群算法的电力数据网... 为了维护电力数据网络的安全,采用建立高级持续性威胁(APT)攻击防御体系模型的方式,降低电力数据网络遇到APT攻击时产生的损害。利用蚁群算法的优势,提出一种基于蚁群算法的电力数据网络APT攻击防御模型,并针对基于蚁群算法的电力数据网络APT攻击预警模型进行性能测试。测试结果表明,该系统的防御精度可达91.2%,可为电力数据网络的未来发展营造良好技术监督手段。 展开更多
关键词 蚁群算法 电力数据网络 apt攻击 预警模型
下载PDF
基于APT教学模型的移动学习对学生学习兴趣与成绩的影响研究——以小学数学“扇形统计图”为例 被引量:92
4
作者 张屹 白清玉 +3 位作者 李晓艳 朱映辉 范福兰 谢玲 《中国电化教育》 CSSCI 北大核心 2016年第1期26-33,共8页
数学素养是每一个公民应具备的基本能力,移动学习也逐渐成为当前教学中的一种趋势。该文旨在探讨移动环境下的有效教学模式,通过文献研究发现,评价、教学法、技术为信息化环境下有效教学的关键要素;提出融合评价(Assessment)、教学法(Pe... 数学素养是每一个公民应具备的基本能力,移动学习也逐渐成为当前教学中的一种趋势。该文旨在探讨移动环境下的有效教学模式,通过文献研究发现,评价、教学法、技术为信息化环境下有效教学的关键要素;提出融合评价(Assessment)、教学法(Pedagogy)、技术(Technology)为一体的基于评价的教学模型(简称"APT教学模型"),倡导"以评促学"的教学理念,并基于此模型以小学数学"扇形统计图"为例,设计教学模式,运用实验研究法对比传统环境与移动环境下基于APT教学模型的课堂教学效果。研究发现,移动环境下基于APT教学模型的课堂教学能够有效提高学生学习成绩和学习兴趣,同时也增加了学生的认知负荷,但一定范围内,较高的认知负荷有利于学生学习成绩提升。 展开更多
关键词 apt教学模型 I PAD 移动学习 传统多媒体教学
下载PDF
智慧教室中基于APT模型的iPad电子教材设计与应用研究——以小学英语五年级上册《Toby’s Dream》为例 被引量:18
5
作者 张屹 陈蓓蕾 +3 位作者 李晓艳 朱映辉 白清玉 王婧 《电化教育研究》 CSSCI 北大核心 2016年第8期63-71,共9页
智慧教室(未来教室)、移动终端、电子教材的出现,为智慧教育的开展提供了有力支持。本文旨在探讨智慧教室中i Pad电子教材的设计。文献研究发现智慧教室中的i Pad电子教材除需要满足基本的教学、管理功能以外,还需要满足及时评测和反馈... 智慧教室(未来教室)、移动终端、电子教材的出现,为智慧教育的开展提供了有力支持。本文旨在探讨智慧教室中i Pad电子教材的设计。文献研究发现智慧教室中的i Pad电子教材除需要满足基本的教学、管理功能以外,还需要满足及时评测和反馈、分享交流等功能。文章首先基于APT模型重新解析了评价、教学法、技术三个要素,构建了智慧教室中的i Pad电子教材设计框架。之后,以小学五年级英语上册《Toby’s Dream》为例,设计和开发了智慧教室中i Pad电子教材。研究表明基于APT模型的i Pad电子教材能够满足智慧教室中的教学应用,为智慧教室中开展多样化的评价提供了支持。 展开更多
关键词 智慧教育 智慧教室 apt模型 iPad电子教材 电子教材设计
下载PDF
基于APT潜伏攻击的网络可生存性模型与分析 被引量:9
6
作者 姚苏 关建峰 +1 位作者 潘华 张宏科 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2415-2422,共8页
基于传统网络攻击模式和高级持续性威胁(Advanced Persistent Threat,简称APT)攻击模式提出网络可生存性的评估模型.建立网络攻击场景,仿真验证提出的网络可生存性模型,并比较两种模式的性能.得到的结论:提出的评估模型合理刻画了网络... 基于传统网络攻击模式和高级持续性威胁(Advanced Persistent Threat,简称APT)攻击模式提出网络可生存性的评估模型.建立网络攻击场景,仿真验证提出的网络可生存性模型,并比较两种模式的性能.得到的结论:提出的评估模型合理刻画了网络可生存性的两个重要参数,网络攻击传播速率和网络修复速率;基于APT潜伏攻击模式下的网络可生存性性能低于传统攻击模式. 展开更多
关键词 潜伏攻击 网络可生存性 评估模型 马尔科夫链
下载PDF
APT攻击行动研究 被引量:5
7
作者 权乐 高姝 徐松 《信息网络安全》 2013年第4期4-7,共4页
目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT... 目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT攻击行动协作模型、APT攻击行动模型和APT攻击活动模型;参考APT攻击活动模型对典型的APT攻击案例(针对Google的极光攻击行动)进行了建模,对比McAfee实验室的研究报告,找出了对APT攻击的非形式化描述所存在的不足。 展开更多
关键词 apt UML 概念建模 作战模拟
下载PDF
论我国房地产业与股票市场间的区隔与整合——基于APT投资组合理论模型的分析 被引量:1
8
作者 彭兴庭 《南京财经大学学报》 2011年第2期54-59,69,共7页
本文研究结论表明,在我国,全国房地产报酬、上海房地产报酬均与股票资产不存在关联。因此,投资者在构建自身的投资组合时,可以将房地产商品与股票资产同时纳入,并因此达到分散风险的效果。此外,APT理论模型的这种非相关性还表明,我国房... 本文研究结论表明,在我国,全国房地产报酬、上海房地产报酬均与股票资产不存在关联。因此,投资者在构建自身的投资组合时,可以将房地产商品与股票资产同时纳入,并因此达到分散风险的效果。此外,APT理论模型的这种非相关性还表明,我国房地产业与股票市场之间,尽管存在一定的相关性,但二者之间的区隔仍然较为严重。而要弥合房股区隔,就应该建立多层次的资本市场。 展开更多
关键词 房地产 股票 区隔 整合 apt模型
下载PDF
湘西地质旅游资源群整合开发的驱动机制—APT模型 被引量:1
9
作者 袁尧清 文红 《怀化学院学报》 2011年第3期5-8,共4页
旅游整合开发能使整个湘西地质旅游资源群区域达到"资源共享、位势叠加",从而产生整体大于部分之和的效果,进而取得综合优势。驱动湘西地质旅游资源群参与区域旅游整合开发的力量主要有三种:整合开发所带来的协作利益、整体... 旅游整合开发能使整个湘西地质旅游资源群区域达到"资源共享、位势叠加",从而产生整体大于部分之和的效果,进而取得综合优势。驱动湘西地质旅游资源群参与区域旅游整合开发的力量主要有三种:整合开发所带来的协作利益、整体利益、规模效益、环境利益、风险的降低与创新效率的提高等系列利益的吸引力(Attraction),区内旅游发展自然人文环境恶化等环境的压力(pressure),资源群间的地域共缘、资源互补、市场共域,以及政府的强烈意愿与旅游发展相关的技术提升推动力(Thrust)。 展开更多
关键词 旅游整合开发 apt模型 湘西地质旅游资源群
下载PDF
套利定价模型(APT)对深圳股市的实证检验 被引量:4
10
作者 李佼瑞 《陕西经贸学院学报》 2002年第6期46-48,共3页
引入虚拟变量对金融数学中的套利定价模型(APT)进行了改进,然后利用改进前与改进后的模型分别对我国深圳股市作了实证检验。结果表明:引入虚拟变量的模型比引入之前的模型更加贴近实际;同时也表明深圳股市基本上符合套利定价模型。
关键词 深圳股市 apt模型 模拟变量 实证检验
下载PDF
基于多指数模型和APT模型的投资组合分析 被引量:1
11
作者 陈盛双 李丽霞 《价值工程》 2007年第12期158-160,共3页
在投资组合研究中,多指数模型的分析并不多见。鉴于此,对多指数模型和APT模型进行了理论总结,并研究了多指数模型和APT模型在投资组合管理以及业绩评价上的应用。多指数模型可以用于形成收益预期、研究事件影响,以及作为分解组合好坏表... 在投资组合研究中,多指数模型的分析并不多见。鉴于此,对多指数模型和APT模型进行了理论总结,并研究了多指数模型和APT模型在投资组合管理以及业绩评价上的应用。多指数模型可以用于形成收益预期、研究事件影响,以及作为分解组合好坏表现的工具。 展开更多
关键词 投资组合 单指数模型 多指数模型 套利定价模型(apt模型)
下载PDF
基于APT模型的移动学习在高职教学中的应用——以“Flash动画制作”为例 被引量:2
12
作者 王莎莎 《无线互联科技》 2018年第8期93-94,共2页
文章首先分析了高职高专教育发展的时代背景以及高职高专教育的特点,从而说明高职高专教学质量的重要性;然后介绍了APT模型的提出以及理论基础,尝试将APT模型的移动学习应用到高职高专的教学中;并且以"Flash动画制作"课程为例... 文章首先分析了高职高专教育发展的时代背景以及高职高专教育的特点,从而说明高职高专教学质量的重要性;然后介绍了APT模型的提出以及理论基础,尝试将APT模型的移动学习应用到高职高专的教学中;并且以"Flash动画制作"课程为例,分别对课程和学习之特征进行详细的分析,为课程的实施做充足的准备。 展开更多
关键词 apt模型 移动学习 高职教学 FLASH动画制作
下载PDF
基于APT的开放大学翻转课堂教学模式设计与应用 被引量:1
13
作者 梅林 周俐 《湖北广播电视大学学报》 2018年第6期3-8,13,共7页
本研究在深入分析开放大学教学特征的基础上,以APT教学模型为指导,从评价、方法、技术三方面着手进行开放大学翻转课堂教学模式设计。该设计包括课前自主学习设计、课中协作学习设计、课后反思学习设计三个部分,并在课程《儿童家庭教育... 本研究在深入分析开放大学教学特征的基础上,以APT教学模型为指导,从评价、方法、技术三方面着手进行开放大学翻转课堂教学模式设计。该设计包括课前自主学习设计、课中协作学习设计、课后反思学习设计三个部分,并在课程《儿童家庭教育指导》中加以实践。为评估该方法的有效性,采用准实验法研究其教学效果,研究表明基于APT的开放大学翻转课堂教学能有效提高学生学习成绩。同时针对开放大学翻转课堂教学实践提出建议与对策,以期为研究者和远程教育工作者提供参考与帮助。 展开更多
关键词 apt 开放大学 翻转课堂 教学模式
下载PDF
APT无动力布料器的设计与仿真分析
14
作者 刘飞飞 曾燕兵 +2 位作者 高堂盼 古帅奇 刘龙细 《中国钨业》 CAS 北大核心 2016年第6期60-65,共6页
介绍了目前我国APT人工布料过程的基本现状,针对人工布料劳动强度大、效率低,且影响工作人员健康等问题,通过对APT无动力布料器数学模型的运动分析,研究设计了一种能够实现无动力自动均匀布料的装置。运用FLUENT软件仿真,采用k-ε湍流... 介绍了目前我国APT人工布料过程的基本现状,针对人工布料劳动强度大、效率低,且影响工作人员健康等问题,通过对APT无动力布料器数学模型的运动分析,研究设计了一种能够实现无动力自动均匀布料的装置。运用FLUENT软件仿真,采用k-ε湍流模型与壁面滑移相结合的方法,得到无动力布料器出口速度和出口压力云图。结果表明,进料口速度在10 m/s左右,可以驱动布料器旋转,物流均匀散落,可以实现无动力均匀布料,同时仿真结果验证了布料器设计的合理性。 展开更多
关键词 apt布料器 数学模型 无动力 均匀布料 FLUENT仿真
下载PDF
面向APT攻击的分层表示模型 被引量:3
15
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 apt攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
下载PDF
智慧教室环境下的APT教学对小学生问题提出与问题解决能力的培养研究 被引量:21
16
作者 张屹 董学敏 +2 位作者 陈蓓蕾 刘波 朱映晖 《中国电化教育》 CSSCI 北大核心 2018年第4期57-65,共9页
在智慧教室环境下探讨培养学生问题提出与问题解决能力的教学设计,既能够有效突显智慧教室环境对于促进学生培养的积极作用,又能够有针对性地实现对教学活动的设计,提高学生的问题提出与问题解决能力。该文以三年级数学课《两位数乘两... 在智慧教室环境下探讨培养学生问题提出与问题解决能力的教学设计,既能够有效突显智慧教室环境对于促进学生培养的积极作用,又能够有针对性地实现对教学活动的设计,提高学生的问题提出与问题解决能力。该文以三年级数学课《两位数乘两位数练习题》为例,基于APT教学模型设计了智慧教室中培养学生问题提出与问题解决能力的课程教学,并对其应用进行实证研究。结果发现,学生能够提出一定数量的问题,但问题的类型局限于基础问题且大部分学生提出的问题不够新颖和深刻;在智慧教室环境下,基于APT教学模型提出的教学设计能够有利于提高学生的问题解决态度;学生具有较高的问题解决能力和问题意识。 展开更多
关键词 智慧教室 apt教学模型 问题提出与问题解决 教学设计
下载PDF
论套利定价模型APT对均衡形成过程的描述 被引量:2
17
作者 阴航明 任燕飞 《南开管理评论》 1999年第3期46-48,共3页
多年来,资本资产定价模型(CAPM)一直是财务学的一个重要组成部分,许多投资组合的管理者都用它来测量风险和进行证券估价。CAPM的特点是简单明了,易操作,但是其测算的结果与现实的偏差常常引起人们对其精确性的质疑。近年来,另一... 多年来,资本资产定价模型(CAPM)一直是财务学的一个重要组成部分,许多投资组合的管理者都用它来测量风险和进行证券估价。CAPM的特点是简单明了,易操作,但是其测算的结果与现实的偏差常常引起人们对其精确性的质疑。近年来,另一种均衡定价模型一套利定价模型(APT)逐渐崭露头角,在其测量风险和定价方面显示出了某些优于CAPM的方面,因而愈来愈受到人们的关注。APT模型的构建和对均衡形成的描述均与CAPM不同。由于这种多指数模型纳入了多个超市场因素,使得它对风险的测量更为精确。本文从APT的一个特质出发,重点分析其对均衡形成过程的描述,最后得出结论。这种从另一角度对均衡形成过程的描述印证了市场中风险──回报关系的存在,对CAPM既是一种肯定,更是一种补充和修正,因而具有非常重要的实际价值。 展开更多
关键词 资本资产定价模型 套利定价理论 单指数模型 多指数模型
下载PDF
基于Petri网的APT攻击模型生成方法 被引量:5
18
作者 杜镇宇 刘方正 李翼宏 《计算机应用研究》 CSCD 北大核心 2019年第7期2134-2142,共9页
在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petri网的APT攻击模型。借助Petri网,针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后... 在严峻的APT(advanced persistent threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点的问题,建立了基于Petri网的APT攻击模型。借助Petri网,针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现针对具体APT攻击的APTPN(advanced persistent threat petrinets)模型的生成算法,该算法能够生成具体APT攻击的完整的攻击路径,并能够对APT攻击进行检测及预测。实验通过模拟极光攻击验证了算法的有效性及正确性,并能够根据收集到的报警信息预测攻击者下一步的攻击手段。 展开更多
关键词 PETRI网 apt aptPN 建模 攻击路径
下载PDF
一种抗APT攻击的可信软件基设计与实现 被引量:8
19
作者 张家伟 张冬梅 黄琪 《信息网络安全》 CSCD 2017年第6期49-55,共7页
传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对... 传统TCG可信计算技术旨在提高计算平台自身安全免疫能力,其平台主模块TPM作为外部设备挂载于通用计算平台外部总线。该技术对计算平台上可以使用的应用软件、静态文件等采用被动防御方式,仅能监管符合TCG可信服务接口规范的程序,尤其对APT攻击及0day攻击的防御能力较弱,影响了平台的可扩展性和整体安全性。为此,文章提出一种抗APT攻击的可信软件基,利用可信软件基对安全芯片TCM的信任链扩展能力,主动植入操作系统内核,实时校验可执行程序的运行和对静态文件的操作,实现操作系统、业务软件的安全可信运行。实验结果表明,抗APT攻击的可信软件基可以动态、主动度量业务处理系统,适用于构建自主可控的Linux可信计算平台。 展开更多
关键词 apt攻击防御 可信软件基 LSM安全框架 可信计算
下载PDF
APT攻击分层表示模型 被引量:8
20
作者 谭韧 殷肖川 +1 位作者 廉哲 陈玉鑫 《计算机应用》 CSCD 北大核心 2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击... 针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。 展开更多
关键词 高级可持续性威胁 攻击链 攻击树 分层攻击表示模型
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部