期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
A Cyber Kill Chain Approach for Detecting Advanced Persistent Threats 被引量:3
1
作者 Yussuf Ahmed A.Taufiq Asyhari Md Arafatur Rahman 《Computers, Materials & Continua》 SCIE EI 2021年第5期2497-2513,共17页
The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex... The number of cybersecurity incidents is on the rise despite significant investment in security measures.The existing conventional security approaches have demonstrated limited success against some of the more complex cyber-attacks.This is primarily due to the sophistication of the attacks and the availability of powerful tools.Interconnected devices such as the Internet of Things(IoT)are also increasing attack exposures due to the increase in vulnerabilities.Over the last few years,we have seen a trend moving towards embracing edge technologies to harness the power of IoT devices and 5G networks.Edge technology brings processing power closer to the network and brings many advantages,including reduced latency,while it can also introduce vulnerabilities that could be exploited.Smart cities are also dependent on technologies where everything is interconnected.This interconnectivity makes them highly vulnerable to cyber-attacks,especially by the Advanced Persistent Threat(APT),as these vulnerabilities are amplified by the need to integrate new technologies with legacy systems.Cybercriminals behind APT attacks have recently been targeting the IoT ecosystems,prevalent in many of these cities.In this paper,we used a publicly available dataset on Advanced Persistent Threats(APT)and developed a data-driven approach for detecting APT stages using the Cyber Kill Chain.APTs are highly sophisticated and targeted forms of attacks that can evade intrusion detection systems,resulting in one of the greatest current challenges facing security professionals.In this experiment,we used multiple machine learning classifiers,such as Naïve Bayes,Bayes Net,KNN,Random Forest and Support Vector Machine(SVM).We used Weka performance metrics to show the numeric results.The best performance result of 91.1%was obtained with the Naïve Bayes classifier.We hope our proposed solution will help security professionals to deal with APTs in a timely and effective manner. 展开更多
关键词 Advanced persistent threat APT cyber kill chain data breach intrusion detection cyber-attack attack prediction data-driven security and machine learning
下载PDF
基于Cyber Kill Chain的铁路信息网络安全防御研究 被引量:5
2
作者 杨钰杰 霍云龙 《铁路计算机应用》 2021年第11期64-67,共4页
为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击... 为有效应对铁路企业面临的日益严峻的信息网络安全威胁,引入Cyber Kill Chain模型来识别和预防网络入侵活动,分析了该模型7个阶段相应的攻击行为特点,针对各阶段的预期目的,提出符合铁路行业特点的信息网络安全防御措施,以求在网络攻击较早阶段瓦解网络威胁,构建全方位、深层次的网络安全防御体系,保护铁路基础设施、应用系统、数据资源等免遭网络攻击破坏。 展开更多
关键词 网络安全 cyber kill chain 安全防御 威胁分析 安全检测
下载PDF
基于网络杀伤链的信息系统渗透测试流程研究 被引量:1
3
作者 高新雨 张冰 +1 位作者 郑超 陈亚莎 《中国电子科学研究院学报》 北大核心 2023年第6期539-544,共6页
渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的... 渗透测试是一种主动发现信息系统漏洞的测试方法,可以为信息系统网络安全能力的提升提供改进建议。文中首先介绍并分析有关渗透测试流程的研究成果,针对当前渗透测试流程主要侧重于查找系统漏洞的特点,提出利用渗透测试考核信息系统的安全防护系统性能的设想;然后,介绍网络杀伤链和反杀伤链的概念,通过运用“攻防并举”的理念设计基于网络杀伤链的渗透测试流程,实现安全防护系统性能与渗透测试的关联,为考核其性能发挥情况提供支撑;最后,通过案例对文中提出的测试流程进行验证,结果表明该流程具有可行性和有效性。 展开更多
关键词 信息系统 渗透测试流程 网络杀伤链 网络反杀伤链
下载PDF
基于态势感知和网络杀伤链的电网报警关联分析 被引量:1
4
作者 熊旭 程光 +2 位作者 张玉健 郭靓 张付存 《工业信息安全》 2022年第2期13-24,共12页
随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀... 随着我国电力网络规模的扩大,电力网络安全隐患日益突出。为解决电网中存在的网络安全问题,本文提出了一种用于在电力网络环境中寻找网络杀伤链及挖掘关联规则的方法。该方法首先基于生成树模式构建能用于描述网络攻击生命周期的网络杀伤链,然后采用OPTICS算法和并行FP-Growth算法消除原始报警中的冗余信息,进而挖掘出网络报警关联规则。最后,我们设计了一个链规则分析模块,用来准确生成能够进一步预测网络攻击的关联规则。为了证明所提出方法的有效性和准确性,我们通过在某电力公司部署的全场景态势感知平台上采集的报警日志进行实验与分析,结果证明本文提出的方法能够有效发现报警日志中的网络杀伤链和关联规则。与此同时,我们在测试数据集中评估了这些关联规则,发现它们都有较高的性能。 展开更多
关键词 电力网络安全 态势感知 OPTICS 并行FP-Growth 网络杀伤链
下载PDF
现代网络安全架构异常行为分析模型研究 被引量:6
5
作者 尚进 谢军 +1 位作者 蒋东毅 陈怀临 《信息网络安全》 2015年第9期15-19,共5页
近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成... 近年来国内外发生多起大规模网络攻击和泄露事件,同时零日攻击、高级持续威胁(APT)等攻击方式的出现和日益普遍,促使基于全面多阶段的网络杀伤链的网络安全防护架构产生并迅速被众多厂商采用和推广,该架构中对主机网络异常行为的分析成为对恶意软件的大量变种入侵后及时检测的关键技术。以往的异常行为分析模型算法单一,缺乏对间接维度、时序关联的考虑。文章提出一种自适应网络异常的数据分析模型,可分析具有单一特性和分布特性的网络维度,并考虑了时间和时域多周期对网络维度的影响。应用该模型的产品易于管理,异常和攻击行为识别准确,可较好地提升网络杀伤链的分析准确性。 展开更多
关键词 网络杀伤链 数据分析 异常行为分析 网络维度 恶意软件
下载PDF
攻防实战视角下医院进攻性网络安全防御体系的构建与应用
6
作者 孙保峰 葛晓伟 +1 位作者 杨扬 李郁鸿 《中国医疗设备》 2024年第11期69-74,共6页
目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应... 目的为解决医疗结构网络安全工作无法量化、被动防御体系、专业技术人员短缺的现状,探索构建医院进攻性网络安全防御体系。方法通过搭建态势感知平台,联合互联网暴露面管理、开放端口管理、渗透测试、网络区域隔离、终端威胁检测与响应、安全培训等技术措施,构建医院进攻性网络安全防御体系。结果通过构建医院进攻性网络安全防御体系,医院网络安全事件主动发现数量和自动拦截数量均显著高于实施前(P<0.05),且平台具备良好的处理性能和稳定性。结论医院进攻性网络安全防御体系可改善目前医疗行业网络安全被动防御的现状,显著增强医院的网络安全防护能力。 展开更多
关键词 网络安全 渗透测试 杀伤链模型 防御体系 被动防御 网络攻击 安全防护
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部