-
题名公共图书馆应对未知威胁APT攻防技术的浅析
- 1
-
-
作者
陈清
-
机构
江西省图书馆
-
出处
《图书馆研究》
2018年第3期111-115,共5页
-
文摘
自从谷歌在2010年遭受到黑客的严重攻击之后,先进的APT威胁已经成为信息安全界的"流行词",对于像谷歌、RSA、科摩多等世界知名公司来说,APT的持续性攻击所带来的不良后果及巨大影响是灾难性的,最终的结果是让大家对现有的安全防护体系进行深刻认识与分析,从而找到更高级且有效的防护手段。
-
关键词
apt攻击
信息安全
未知威胁
-
Keywords
apt attack
information security
unknown threat
-
分类号
G250.7
[文化科学—图书馆学]
-
-
题名非对称信息条件下APT攻防博弈模型
被引量:6
- 2
-
-
作者
孙文君
苏旸
曹镇
-
机构
武警工程大学网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
-
出处
《计算机应用》
CSCD
北大核心
2017年第9期2557-2562,共6页
-
基金
国家自然科学基金资助项目(61402531)
陕西省自然科学基础研究计划项目(2014JQ8358
+1 种基金
2015JQ6231
2014JQ8307)~~
-
文摘
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。
-
关键词
博弈论
非对称信息
网络攻击
高级持续威胁
网络安全
-
Keywords
game theory asymmetric information network attack Advanced Persistent Threat (apt) cyber security
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名网络攻防——魔和道的持久对峙
- 3
-
-
作者
毕锦雄
郑志彬
褚永刚
-
机构
广东省信息中心网络通信部
广东省信息网络有限公司
华为技术有限公司
-
出处
《电信网技术》
2013年第11期5-8,共4页
-
文摘
通过对当今信息化时代的特征分析,给出了信息安全建设的大背景。对网络攻击技术的演进和形式变化进行了解析,对新时期下主要网络攻击技术进行了剖析,在此基础上,提出了国家、企业在信息安全保障工作方面应考虑的新对策和新技术。
-
关键词
信息安全
apt
移动攻击
-
Keywords
information security, apt, mobile attack
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名大数据时代网络信息安全的研究
被引量:6
- 4
-
-
作者
李肇明
姜明星
-
机构
安徽国际商务职业学院
-
出处
《电脑知识与技术》
2016年第6期66-68,共3页
-
基金
基金项目:省级大学生创客实验室建设计划--基于用户体验的智能硬件终端APP设计与开发创客实验室(2015ckjh151)
-
文摘
大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程中存在着诸多安全性问题,对信息安全造成了一定威胁。该文从大数据技术带来的信息泄露等安全问题入手研究了若干关键技术和成果。文中提出了当前学术界在信息安全领域的最新技术,指出在信息化不断发展的今天,大数据既是解决信息安全的有效手段也给信息安全带来了巨大的挑战。
-
关键词
大数据
信息安全
信息泄露
apt攻击
认证技术
-
Keywords
big data
information security
information leakage
apt attack
Authentication technology
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名一种基于等级保护的高级持续性威胁防护模型研究
被引量:3
- 5
-
-
作者
江瀚
郭威
邓韵东
-
机构
云南电网信息中心
-
出处
《电子测试》
2015年第11期17-20,共4页
-
基金
云南电网年度科技基金资助项目"高级持续性威胁检测研究"(K-YN2013-148)
-
文摘
随着信息安全技术的发展,各种网络攻击层出不穷,这当中,高级持续性威胁攻击(俗称APT攻击)属于较为新颖的同时也是危害和防护难度最大的攻击方式。本次研究针对APT攻击泛滥的问题,提出了基于等级保护制度的APT攻击防护模型。首先采用了从分析国内外APT攻击态势入手,提出了APT攻击模型,接着总结了APT攻击各阶段的手法,探讨了如何利用国家信息系统安全等级保护基本要求和信息系统等级保护安全设计技术要求去应对APT攻击模型和各阶段的攻击手法,从而提出了基于等级保护制度的APT防护模型。
-
关键词
高级持续性威胁
apt攻击模型
信息系统安全等级保护
基于等级保护apt防护模型
-
Keywords
Advanced Persistent Threat
apt attack model
information system security level protection
apt protection model based on Hierarchical Protection
-
分类号
TP393.08
[自动化与计算机技术—计算机应用技术]
-
-
题名移动互联网敏感信息安全结构检索仿真研究
- 6
-
-
作者
周银萍
王跟成
-
机构
西藏民族大学网络信息技术中心
-
出处
《计算机仿真》
北大核心
2022年第9期451-455,共5页
-
基金
全国教育信息技术研究课题(立项号:186130016,课题编号:9265)。
-
文摘
利用当前方法对移动互联网敏感信息安全检索时,忽略了对敏感信息的提取,不同类别的索引信息检索效率低、信息的正确检索量偏少。现提出多阶段攻击下移动互联网敏感信息安全检索方法。分析攻击者多阶段攻击行为,并以此为基础提取攻击行为下的敏感信息。设置加密密钥,构建贝叶斯网络信息检索模型。将模型中的敏感信息结点重新组成,根据重新组成的敏感信息结构,获取敏感信息权值,完成多阶段攻击下移动互联网敏感信息的安全检索。实验结果表明,所提方法的索引信息检索效率和正确检索数量均较高,验证了提出方法的精度高、安全性较强。
-
关键词
多阶段攻击
移动互联网
敏感信息安全检索
检索模型
-
Keywords
Multi-stage attack
mobile Internet
Secure retrieval of sensitive information
Retrieval model
-
分类号
G252.7
[文化科学—图书馆学]
-
-
题名手机病毒的攻击手段与防御方法
- 7
-
-
作者
张宇豪
-
机构
天津理工大学
-
出处
《软件》
2022年第6期178-180,共3页
-
文摘
随着科学技术的不断进步,互联网和移动智能手机的使用给人们的生产与生活带来巨大便捷,而一些黑客利用手机传播手机病毒来达到窃取隐私或谋取私利的目的,这已经严重威胁手机用户的个人隐私与信息安全。本文主要阐述手机病毒的概念及类别,并重点通过手机病毒案例分析手机病毒的攻击手段与防御方法。
-
关键词
手机病毒
个人隐私
信息安全
攻击手段
防御方法
-
Keywords
mobile phone virus
personal privacy
information security
attack means
defense methods
-
分类号
TN929
[电子电信—通信与信息系统]
-