期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
面向企业网的APT攻击特征分析及防御技术探讨 被引量:6
1
作者 刘东鑫 刘国荣 +2 位作者 王帅 沈军 金华敏 《电信科学》 北大核心 2013年第12期158-163,共6页
近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御... 近年来,APT攻击成为信息安全业界的关注热点。针对APT攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对APT攻击给业界带来的影响进行了思考和展望。 展开更多
关键词 APT 特征分析 动态防御
下载PDF
基于M-FlipIt博弈模型的拟态防御策略评估 被引量:11
2
作者 丁绍虎 齐宁 郭义伟 《通信学报》 EI CSCD 北大核心 2020年第7期186-194,共9页
针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的... 针对先进持久性威胁场景中模拟防御系统安全性能评估的不足,基于FlipIt博弈论模型,提出了一种改进的博弈模型。对不同的异构性条件下的拟态防御动态策略进行评估,并设计案例进行仿真分析。仿真结果表明,不定周期的轮换能够弥补异构性的不足,维持防御者较高的博弈收益。 展开更多
关键词 网络空间拟态防御 高级持续性威胁 博弈模型 仿真分析
下载PDF
基于攻防树的APT风险分析方法 被引量:5
3
作者 孙文君 苏旸 《计算机应用研究》 CSCD 北大核心 2018年第2期511-514,551,共5页
针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护... 针对目前缺少APT攻击中系统威胁风险评估理论模型的问题,提出了一种基于攻防树的网络攻击风险分析方法。将APT攻击过程分为攻击阶段与防护阶段,定义不同阶段内的参数计算方法,首先通过漏洞收集和攻击事件捕获构建攻击行为节点,并将防护对策映射为防护行为节点;其次形式化定义了漏洞成功利用概率、攻击成本、防护成本和系统损失度等参数,利用ADTool工具生成攻防树和节点参数值;然后引入攻击回报与防护回报的概念,作为系统风险分析的依据;最后构建了基于攻防树的攻击风险分析框架,并通过一个APT攻击实例对框架效果进行了验证。计算结果表明,可通过攻击回报等参数数值的变化评估采取防护对策的效果。该方法对攻防双方策略互相影响的场景描述更加贴近实际,实现了系统威胁风险度分析与防护策略效果评估的目的。 展开更多
关键词 高级持续威胁(APT) 攻防树 风险分析 网络攻击
下载PDF
一种基于动态污点的内存越界访问检测框架 被引量:1
4
作者 傅建明 汤毅 +1 位作者 刘秀文 张旭 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2016年第5期401-410,共10页
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index... 基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index overflow,IOF)两类常见漏洞错误,通过分析漏洞的形成机理及防护条件下漏洞利用过程,提出一种针对上述两种错误的自动检测框架.该框架以二进制动态分析平台Pin为基础,使用动态插桩技术和污点技术,通过动态追踪指针的整个生命周期并对指针使用的合法性进行检查,从而准确检测出DP和IOF类型的漏洞攻击样本并提供详细的漏洞信息. 展开更多
关键词 高级持续性威胁 软件漏洞 释放后再引用 索引溢出 动态污点分析
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部