期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向企业网的APT攻击特征分析及防御技术探讨
被引量:
6
1
作者
刘东鑫
刘国荣
+2 位作者
王帅
沈军
金华敏
《电信科学》
北大核心
2013年第12期158-163,共6页
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御...
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对APT攻击给业界带来的影响进行了思考和展望。
展开更多
关键词
APT
特征分析
动态防御
下载PDF
职称材料
基于M-FlipIt博弈模型的拟态防御策略评估
被引量:
11
2
作者
丁绍虎
齐宁
郭义伟
《通信学报》
EI
CSCD
北大核心
2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的...
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。
展开更多
关键词
网络空间拟态防御
高级持续性威胁
博弈模型
仿真分析
下载PDF
职称材料
基于攻防树的APT风险分析方法
被引量:
5
3
作者
孙文君
苏旸
《计算机应用研究》
CSCD
北大核心
2018年第2期511-514,551,共5页
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护...
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。
展开更多
关键词
高级持续威胁(APT)
攻防树
风险分析
网络攻击
下载PDF
职称材料
一种基于动态污点的内存越界访问检测框架
被引量:
1
4
作者
傅建明
汤毅
+1 位作者
刘秀文
张旭
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2016年第5期401-410,共10页
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index...
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.
展开更多
关键词
高级持续性威胁
软件漏洞
释放后再引用
索引溢出
动态污点分析
原文传递
题名
面向企业网的APT攻击特征分析及防御技术探讨
被引量:
6
1
作者
刘东鑫
刘国荣
王帅
沈军
金华敏
机构
中国电信股份有限公司广东研究院
出处
《电信科学》
北大核心
2013年第12期158-163,共6页
文摘
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对APT攻击给业界带来的影响进行了思考和展望。
关键词
APT
特征分析
动态防御
Keywords
advanced persistent threat
,
feature analysis
,
dynamic defense
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于M-FlipIt博弈模型的拟态防御策略评估
被引量:
11
2
作者
丁绍虎
齐宁
郭义伟
机构
信息工程大学信息技术研究所
河南信大网御科技有限公司研发部
出处
《通信学报》
EI
CSCD
北大核心
2020年第7期186-194,共9页
基金
国家自然科学基金创新研究群体资助项目(No.61521003)。
文摘
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。
关键词
网络空间拟态防御
高级持续性威胁
博弈模型
仿真分析
Keywords
cyberspace mimic
defense
advanced persistent threat
game model
simulation
analysis
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻防树的APT风险分析方法
被引量:
5
3
作者
孙文君
苏旸
机构
武警工程大学电子技术系网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《计算机应用研究》
CSCD
北大核心
2018年第2期511-514,551,共5页
基金
国家自然科学基金资助项目(61572521)
文摘
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。
关键词
高级持续威胁(APT)
攻防树
风险分析
网络攻击
Keywords
advanced persistent threat
(APT)
attack-
defense
trees
risk
analysis
cyber attack
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
一种基于动态污点的内存越界访问检测框架
被引量:
1
4
作者
傅建明
汤毅
刘秀文
张旭
机构
武汉大学软件工程国家重点实验室
武汉大学空天信息安全与可信计算教育部重点实验室
武汉大学计算机学院
出处
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2016年第5期401-410,共10页
基金
国家自然科学基金(61373168
61202387)
教育部博士点基金(20120141110002)资助项目
文摘
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息.
关键词
高级持续性威胁
软件漏洞
释放后再引用
索引溢出
动态污点分析
Keywords
advanced persistent threat
(APT)
software vulnerability
use-after-free
index overflow
dynamic
taint
analysis
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
面向企业网的APT攻击特征分析及防御技术探讨
刘东鑫
刘国荣
王帅
沈军
金华敏
《电信科学》
北大核心
2013
6
下载PDF
职称材料
2
基于M-FlipIt博弈模型的拟态防御策略评估
丁绍虎
齐宁
郭义伟
《通信学报》
EI
CSCD
北大核心
2020
11
下载PDF
职称材料
3
基于攻防树的APT风险分析方法
孙文君
苏旸
《计算机应用研究》
CSCD
北大核心
2018
5
下载PDF
职称材料
4
一种基于动态污点的内存越界访问检测框架
傅建明
汤毅
刘秀文
张旭
《武汉大学学报(理学版)》
CAS
CSCD
北大核心
2016
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部