期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
公共图书馆应对未知威胁APT攻防技术的浅析
1
作者 陈清 《图书馆研究》 2018年第3期111-115,共5页
自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安... 自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安全防护体系进行深刻认识与分析,从而找到更高级且有效的防护手段。 展开更多
关键词 apt攻击 信息安全 未知威胁
下载PDF
非对称信息条件下APT攻防博弈模型 被引量:6
2
作者 孙文君 苏旸 曹镇 《计算机应用》 CSCD 北大核心 2017年第9期2557-2562,共6页
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,... 针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。 展开更多
关键词 博弈论 非对称信息 网络攻击 高级持续威胁 网络安全
下载PDF
网络攻防——魔和道的持久对峙
3
作者 毕锦雄 郑志彬 褚永刚 《电信网技术》 2013年第11期5-8,共4页
通过对当今信息化时代的特征分析,给出了信息安全建设的大背景。对网络攻击技术的演进和形式变化进行了解析,对新时期下主要网络攻击技术进行了剖析,在此基础上,提出了国家、企业在信息安全保障工作方面应考虑的新对策和新技术。
关键词 信息安全 apt 移动攻击
下载PDF
大数据时代网络信息安全的研究 被引量:6
4
作者 李肇明 姜明星 《电脑知识与技术》 2016年第6期66-68,共3页
大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程中存在着诸多安全性问题,对信息安全造成了一定威胁。该文从大数据技术带来的信息泄露等安全问题入手... 大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程中存在着诸多安全性问题,对信息安全造成了一定威胁。该文从大数据技术带来的信息泄露等安全问题入手研究了若干关键技术和成果。文中提出了当前学术界在信息安全领域的最新技术,指出在信息化不断发展的今天,大数据既是解决信息安全的有效手段也给信息安全带来了巨大的挑战。 展开更多
关键词 大数据 信息安全 信息泄露 apt攻击 认证技术
下载PDF
一种基于等级保护的高级持续性威胁防护模型研究 被引量:3
5
作者 江瀚 郭威 邓韵东 《电子测试》 2015年第11期17-20,共4页
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了... 随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了从分析国内外APT攻击态势入手,提出了APT攻击模型,接着总结了APT攻击各阶段的手法,探讨了如何利用国家信息系统安全等级保护基本要求和信息系统等级保护安全设计技术要求去应对APT攻击模型和各阶段的攻击手法,从而提出了基于等级保护制度的APT防护模型。 展开更多
关键词 高级持续性威胁 apt攻击模型 信息系统安全等级保护 基于等级保护apt防护模型
下载PDF
移动互联网敏感信息安全结构检索仿真研究
6
作者 周银萍 王跟成 《计算机仿真》 北大核心 2022年第9期451-455,共5页
利用当前方法对移动互联网敏感信息安全检索时,忽略了对敏感信息的提取,不同类别的索引信息检索效率低、信息的正确检索量偏少。现提出多阶段攻击下移动互联网敏感信息安全检索方法。分析攻击者多阶段攻击行为,并以此为基础提取攻击行... 利用当前方法对移动互联网敏感信息安全检索时,忽略了对敏感信息的提取,不同类别的索引信息检索效率低、信息的正确检索量偏少。现提出多阶段攻击下移动互联网敏感信息安全检索方法。分析攻击者多阶段攻击行为,并以此为基础提取攻击行为下的敏感信息。设置加密密钥,构建贝叶斯网络信息检索模型。将模型中的敏感信息结点重新组成,根据重新组成的敏感信息结构,获取敏感信息权值,完成多阶段攻击下移动互联网敏感信息的安全检索。实验结果表明,所提方法的索引信息检索效率和正确检索数量均较高,验证了提出方法的精度高、安全性较强。 展开更多
关键词 多阶段攻击 移动互联网 敏感信息安全检索 检索模型
下载PDF
手机病毒的攻击手段与防御方法
7
作者 张宇豪 《软件》 2022年第6期178-180,共3页
随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取隐私或谋取私利的目的,这已经严重威胁手机用户的个人隐私与信息安全。本文主要阐述手机病毒的概念及类别... 随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取隐私或谋取私利的目的,这已经严重威胁手机用户的个人隐私与信息安全。本文主要阐述手机病毒的概念及类别,并重点通过手机病毒案例分析手机病毒的攻击手段与防御方法。 展开更多
关键词 手机病毒 个人隐私 信息安全 攻击手段 防御方法
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部