期刊文献+
共找到94篇文章
< 1 2 5 >
每页显示 20 50 100
大数据安全的现状与发展 被引量:66
1
作者 王倩 朱宏峰 刘天华 《计算机与网络》 2013年第16期66-69,共4页
随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储、网络及计算机技术的发展,同时也引发了新的安全问题。国际社会已经将大数据安全列入国家信息网络安全战略,国内学术界、信息安全界、产业界也正逐步关注大数据的发展。文... 随着大数据应用的爆发性增长,大数据衍生出独特架构,并推动存储、网络及计算机技术的发展,同时也引发了新的安全问题。国际社会已经将大数据安全列入国家信息网络安全战略,国内学术界、信息安全界、产业界也正逐步关注大数据的发展。文章从大数据的概念入手,对其特征进行了简要概括,重点归纳总结了大数据背景下面临的安全问题以及对国家信息安全发展的启示,并对大数据安全的发展趋势进行了展望。 展开更多
关键词 大数据 安全战略 apt攻击
下载PDF
网络APT攻击及防范策略 被引量:31
2
作者 陈剑锋 王强 伍淼 《信息安全与通信保密》 2012年第7期24-27,共4页
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击... APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。 展开更多
关键词 网络安全 apt攻击 安全体系 防范策略
原文传递
云时代下的大数据安全技术 被引量:23
3
作者 杨曦 GUL Jabeen 罗平 《中兴通讯技术》 2016年第1期14-18,共5页
认为云计算结合大数据,是时代发展的必然趋势。提出了保障大数据安全的方法和技术,方法包括:构建云环境下的大数据信息安全体系,建立并研究基于Hadoop的大数据安全架构等;技术包括:基于大数据的威胁发现技术、大数据真实性分析技术、基... 认为云计算结合大数据,是时代发展的必然趋势。提出了保障大数据安全的方法和技术,方法包括:构建云环境下的大数据信息安全体系,建立并研究基于Hadoop的大数据安全架构等;技术包括:基于大数据的威胁发现技术、大数据真实性分析技术、基于大数据的认证技术、基于大数据的安全规则挖掘技术,以及防范高级持续性威胁(APT)攻击的技术。认为大数据带来许多新的安全问题和挑战,但它本身也是解决问题的重要手段,需要进一步地研究。 展开更多
关键词 大数据 云计算 大数据安全 apt攻击 数据挖掘
下载PDF
面向APT攻击的网络安全威胁隐蔽目标识别方法 被引量:14
4
作者 王小英 刘庆杰 +1 位作者 郭娜 庞国莉 《沈阳工业大学学报》 EI CAS 北大核心 2020年第3期303-307,共5页
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算... 针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别. 展开更多
关键词 隐蔽目标 识别模型 apt攻击 网络安全威胁 网络入侵 关联规则 可信度 数据挖掘
下载PDF
基于ATT&CK的APT攻击语义规则构建 被引量:13
5
作者 潘亚峰 周天阳 +1 位作者 朱俊虎 曾子懿 《信息安全学报》 CSCD 2021年第3期77-90,共14页
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术... 从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。 展开更多
关键词 语义规则 apt攻击 ATT&CK 威胁情报 自然语言处理
下载PDF
APT攻击及其防御研究 被引量:12
6
作者 徐远泽 张文科 +1 位作者 尹一桦 罗影 《通信技术》 2015年第6期740-745,共6页
APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,... APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,以及APT攻击给传统信息安全防御所带来的技术和管理双重挑战。最后,深入研究了APT攻击的现有防御技术,并依据APT攻击链提出了一种针对APT攻击的防御架构。该架构完整覆盖APT攻击各个步骤环节,并考虑了管理、传统防御技术与APT防御技术的结合。 展开更多
关键词 apt攻击 防御技术 防御架构
下载PDF
大数据背景下的APT攻击检测与防御 被引量:11
7
作者 刘昕 《电子测试》 2014年第1X期80-81,共2页
APT攻击愈演愈烈,传统的网络安全检测与防御体系已不能实现对网络信息数据安全的保障。大数据时代的来临,为网络安全防御提供了一种更新、更先进的技术。
关键词 大数据 apt攻击 检测与防御
下载PDF
基于攻防信号博弈的APT攻击防御决策方法 被引量:9
8
作者 张恒巍 杨豪璞 《计算机工程与设计》 北大核心 2019年第1期59-64,共6页
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均... 针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均衡为依据,设计防御决策算法并对比分析算法的性能。实验结果表明,该模型和算法有效且可行,能够为抗APT攻击提供决策支持。 展开更多
关键词 网络安全 网络攻防 apt攻击 防御决策 信号博弈 攻防行为分析 防御策略
下载PDF
APT攻击检测与反制技术体系的研究 被引量:10
9
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 apt攻击 攻击检测 攻击技术分类 防御方案
下载PDF
高等级安全网络抗APT攻击方案研究 被引量:9
10
作者 李凤海 李爽 +1 位作者 张佰龙 宋衍 《信息网络安全》 2014年第9期109-114,共6页
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词 高安全等级网络 高级持续性威胁 apt攻击
下载PDF
基于大数据的网络安全态势感知解决方案 被引量:9
11
作者 柯宗贵 杨育斌 麦思文 《信息技术与标准化》 2019年第9期21-22,45,共3页
针对传统防护手段不能满足当前网络安全形势,网络安全态势感知平台基于各种网络安全要素,利用大数据技术进行海量数据的融合,识别已知和未知威胁,并实时评估整体的安全态势,实现全面地安全态势感知、安全威胁预警、溯源取证分析、重要... 针对传统防护手段不能满足当前网络安全形势,网络安全态势感知平台基于各种网络安全要素,利用大数据技术进行海量数据的融合,识别已知和未知威胁,并实时评估整体的安全态势,实现全面地安全态势感知、安全威胁预警、溯源取证分析、重要资产管理等核心功能。平台还可以结合完善的运维流程,多方协同作战来解决安全问题,建立一个完整可靠的安全保障体系,从而支撑业务应用的连续性,保护数据安全。 展开更多
关键词 态势感知 人工智能 apt攻击 软件基因 大数据分析
下载PDF
融合网络空间的APT威胁检测与防护 被引量:9
12
作者 翟立东 李跃 +1 位作者 贾召鹏 郭莉 《信息网络安全》 2013年第3期58-60,共3页
网络的融合化已经成为未来信息化发展趋势,文章分析了融合网络的特征不同于传统网络,阐述了网络威胁从散兵游勇式的随机攻击向着有目的、有组织、有预谋的群体式攻击发展,形成了APT攻击。这些新的变化都使得传统防御方式难以有效抵御新... 网络的融合化已经成为未来信息化发展趋势,文章分析了融合网络的特征不同于传统网络,阐述了网络威胁从散兵游勇式的随机攻击向着有目的、有组织、有预谋的群体式攻击发展,形成了APT攻击。这些新的变化都使得传统防御方式难以有效抵御新的威胁。文章还提出了必须在对抗中转变安全防范思路,采取新的防范形式的对策。 展开更多
关键词 融合网络 apt攻击 社会工程学
下载PDF
基于非零和随机博弈的APT攻击主动防御策略选取 被引量:7
13
作者 李静轩 朱俊虎 +1 位作者 邱菡 郭伟 《计算机应用研究》 CSCD 北大核心 2020年第10期3071-3076,3111,共7页
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模... 为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下作出最优主动防御决策。针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。 展开更多
关键词 apt攻击 非零和博弈 全资产要素效用量化 攻防意图 攻击预测 主动防御决策
下载PDF
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
14
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (apt) attack Phases attack Surface DEFENSE-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered Defense Lockheed Martin Kill Chain Proactive Defense Redundancy Risk Management Threat Intelligence
下载PDF
基于APT网络攻击的技术研究 被引量:8
15
作者 糜旗 朱杰 +1 位作者 徐超 宗俊珺 《计算机与现代化》 2014年第10期92-94,122,共4页
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。
关键词 apt 网络攻击:安全
下载PDF
基于APT入侵的网络安全防护系统模型及其关键技术研究 被引量:7
16
作者 曾玮琳 李贵华 陈锦伟 《现代电子技术》 2013年第17期78-80,84,共4页
介绍了高级持续性威胁(APT)的攻击原理、特点和对传统入侵检测技术的挑战。依据APT攻击的方法和模式建立一种基于静态检测和动态分析审计相结合的访问控制多维度网络安全防护模型,并对防护模型的关键技术作了一定的研究和分析。
关键词 apt 攻击 防护 访问控制
下载PDF
面向城市轨道交通典型应用场景的高级持续性威胁检测技术
17
作者 张洪军 吕默 高阳 《都市快轨交通》 北大核心 2024年第4期16-23,共8页
为解决城市轨道交通场景下如何有效应对高级持续性威胁(advanced persistent threat,APT)这一难题,提出将攻击溯源图与深度流量学习相结合的方法,集成攻击重构与流量监控,实现对APT攻击的判断和检测。通过实验结果可知,该模型能够实现对... 为解决城市轨道交通场景下如何有效应对高级持续性威胁(advanced persistent threat,APT)这一难题,提出将攻击溯源图与深度流量学习相结合的方法,集成攻击重构与流量监控,实现对APT攻击的判断和检测。通过实验结果可知,该模型能够实现对APT攻击的有效溯源。与传统的基于机器学习的APT攻击检测模型比较,这种组合模型在检测准确率、精确度、召回率等指标方面具有明显的优势。 展开更多
关键词 轨道交通 网络安全 apt攻击 攻击溯源图 深度学习
下载PDF
APT攻击下的无线通信网络最优主动防御决策模型
18
作者 孟勐 王丹妮 +1 位作者 吕军 张福良 《电信科学》 北大核心 2024年第2期47-55,共9页
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,... 最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16000 bit/s以上,并且时延较低,具有更好的防御效果。 展开更多
关键词 apt攻击 主动防御 特征提取 攻击趋势 无线通信网络 决策模型
下载PDF
APT攻击建模与安全防护技术研究 被引量:6
19
作者 牛伟 戴卫国 《电子对抗》 2014年第2期34-38,47,共6页
高级持续性威胁(APT)是近年来一种非常严峻的攻击威胁,具有时间持续性、手段综合性、目标特定性等特征,它对传统网络安全技术提出了很大的挑战。由于APT是一种新型的组合式攻击,目前,针对APT攻击的理论建模研究较少,还没有形成... 高级持续性威胁(APT)是近年来一种非常严峻的攻击威胁,具有时间持续性、手段综合性、目标特定性等特征,它对传统网络安全技术提出了很大的挑战。由于APT是一种新型的组合式攻击,目前,针对APT攻击的理论建模研究较少,还没有形成一套完整的APT攻击防护体系。而传统的攻击图建模难以适应APT的零日漏洞、社会工程等特点。因此,文章研究了适应APT的攻击图建模和安全防护技术,主要包括APT攻击图构建方法以及基于攻击图的APT安全防护技术体系,涵盖APT的入侵检测、安全评估和安全加固。 展开更多
关键词 apt攻击 攻击图 入侵检测 安全评估 安全加固
下载PDF
基于APT特征的铁路网络安全性能研究
20
作者 郭梓萌 朱广劼 +1 位作者 杨轶杰 司群 《信息网络安全》 CSCD 北大核心 2024年第5期802-811,共10页
为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根... 为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根据提出的铁路网络模型图进行APT攻击建模,详细分析连接过程和连接指数,通过连接指数反映网络性能,进而展示网络攻击对网络安全性能的影响。仿真实验结果表明,APT攻击的发起对网络性能造成了显著不利影响,APT攻击产生后,非法用户的网络连接指数平均提升5倍以上。对比实验表明,APT攻击产生后,非法用户的连接指数比普通网络攻击平均提升2倍以上,这表明APT攻击的影响更加严重。 展开更多
关键词 apt攻击 铁路网络系统 网络性能 连接指数
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部