期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
APT攻击的特征分析与防御策略
被引量:
1
下载PDF
职称材料
导出
摘要
APT攻击目前已成为热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来了极大挑战。本文分析了APT攻击的技术特点及典型流程,并对常见的APT检测方案、主流的APT防御方案进行了比较分析。
作者
孙天一
机构地区
新华社技术局
出处
《电子技术与软件工程》
2015年第6期222-222,共1页
ELECTRONIC TECHNOLOGY & SOFTWARE ENGINEERING
关键词
APT攻击
网络攻击
检测
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
9
参考文献
3
共引文献
20
同被引文献
5
引证文献
1
二级引证文献
1
参考文献
3
1
王宇,韩伟杰.
APT攻击特征分析与对策研究[J]
.保密科学技术,2013,0(12):32-43.
被引量:5
2
刘昕.
大数据背景下的APT攻击检测与防御[J]
.电子测试,2014,25(1X):80-81.
被引量:11
3
许婷.
一种有效防范APT攻击的网络安全架构[J]
.信息安全与通信保密,2013,11(6):65-67.
被引量:9
二级参考文献
9
1
江原.
APT攻击的那些事[J]
.信息安全与通信保密,2011,9(11):22-23.
被引量:6
2
张帅.
对APT攻击的检测与防御[J]
.信息安全与技术,2011,2(9):125-127.
被引量:28
3
陈颂,王光伟,刘欣宇,杜娟.
信息系统安全风险评估研究[J]
.通信技术,2012,45(1):128-130.
被引量:32
4
刘婷婷.
APT攻击悄然来袭 企业信息面临“精准打击”[J]
.信息安全与通信保密,2012,10(3):39-40.
被引量:5
5
杜跃进.
APT应对面临的挑战——关于APT的一些问题[J]
.信息安全与通信保密,2012(7):13-14.
被引量:6
6
方兴.
APT攻防[J]
.信息安全与通信保密,2012,10(7):22-22.
被引量:1
7
周涛.
大数据与APT攻击检测[J]
.信息安全与通信保密,2012(7):23-23.
被引量:23
8
韩颖,吴文敬.
第三级等级保护信息系统的安全设计[J]
.通信技术,2012,45(8):77-79.
被引量:9
9
林龙成,陈波,郭向民.
传统网络安全防御面临的新威胁:APT攻击[J]
.信息安全与技术,2013,4(3):20-25.
被引量:25
共引文献
20
1
侯宇.
浅析APT攻击防范策略[J]
.信息系统工程,2014(2):74-74.
被引量:1
2
马琳.
基于大数据的APT攻击方法和检测方法[J]
.计算机光盘软件与应用,2014,17(10):91-91.
被引量:3
3
付钰,李洪成,吴晓平,王甲生.
基于大数据分析的APT攻击检测研究综述[J]
.通信学报,2015,36(11):1-14.
被引量:84
4
俞艺涵,付钰,吴晓平,李洪成.
一种基于同源行为分析的APT异常发现策略[J]
.电信科学,2016,32(1):82-87.
被引量:3
5
李肇明,姜明星.
大数据时代网络信息安全的研究[J]
.电脑知识与技术,2016,0(6):66-68.
被引量:6
6
肖鸣.
一种多层次融合的APT防御模型研究与构建[J]
.中国新通信,2016,18(14):87-87.
7
郑学欣.
一种高级持续性威胁检测方案[J]
.网络安全技术与应用,2016(8):18-19.
8
李杰.
APT攻击方式对网络安全防御的冲击以及应对[J]
.科技创新与应用,2016,6(35):92-92.
被引量:1
9
李杰.
基于过程分析的APT攻击防范策略研究[J]
.黑龙江科技信息,2016(35):191-191.
10
孙名松,韩群.
基于LDA模型的海量APT通信日志特征研究[J]
.计算机工程,2017,34(2):194-200.
被引量:3
同被引文献
5
1
孙琳程.
虚拟机KVM与XEN的性能分析[J]
.电脑知识与技术,2013,9(4):2364-2366.
被引量:11
2
曾玮琳,李贵华,陈锦伟.
基于APT入侵的网络安全防护系统模型及其关键技术研究[J]
.现代电子技术,2013,36(17):78-80.
被引量:7
3
鱼泳.
VirtualBox虚拟机的隐性加载探讨[J]
.数字技术与应用,2013,31(9):197-198.
被引量:1
4
陈炜.
关于等级保护APT攻击检测技术的研究[J]
.警察技术,2014,0(B06):39-43.
被引量:1
5
李静轩,朱俊虎,邱菡,郭伟.
基于非零和随机博弈的APT攻击主动防御策略选取[J]
.计算机应用研究,2020,37(10):3071-3076.
被引量:7
引证文献
1
1
任艳,李旭,张蕾.
APT检测防御系统的设计与实现[J]
.网络安全技术与应用,2021(11):12-14.
被引量:1
二级引证文献
1
1
庞震,闫贤良,李秋艳.
应对APT攻击的中医药信息安全防御模型[J]
.世界科学技术-中医药现代化,2023,25(2):491-501.
1
张晓琦.
浅析网络安全的现状和防范思路[J]
.计算机光盘软件与应用,2011(9):84-84.
2
李安宁.
关于我国政府网络信息安全问题的思考[J]
.电脑知识与技术,2007(12):1273-1275.
被引量:2
3
肖斌.
金融领域计算机网络安全防范思路[J]
.中国金融电脑,2000(8):16-17.
4
阙喜戎,赵耀,王纯,龚向阳.
Windows系统中基于缓冲区溢出的攻击的分析[J]
.计算机应用,2002,22(1):32-34.
被引量:4
5
陈万华.
基于Struts框架和JNDI数据源的Web应用的研究[J]
.电脑知识与技术,2006(5):14-16.
6
杜跃进.
“大玩家”的APT攻击——APT与国家间的网络安全对抗[J]
.中国信息安全,2013(10):96-99.
被引量:1
7
帷幄.
让硬盘拒绝攻击[J]
.网管员世界,2006(7):131-131.
8
曾庆光.
轻量级数据处理和分析平台设计与应用[J]
.金融科技时代,2013,21(4):61-64.
9
赵峰,石佳磊,李祉岐,孙磊.
基于OpenStack的电力信息网运维平台研究[J]
.制造业自动化,2015,37(13):148-152.
被引量:5
10
梁义芝,王延章,缪旭东,刘云飞.
UML活动图的形式语义及分析[J]
.计算机工程与应用,2003,39(18):28-30.
被引量:10
电子技术与软件工程
2015年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部