摘要
PT攻击对现有安全防护体系带来了巨大的挑战,成为信息安全从业人员重点关注的对象。本文分析了APT攻击特点、流程,提出了相应的检测和防御思路。
出处
《无线互联科技》
2014年第3期120-121,共2页
Wireless Internet Technology
同被引文献19
-
1CHEN Ping, LIEVEN D, CHtLISTOPHE H. A Study on Advance Persistent Threats[C]//IFIP. Communications and Multimedia Security, September 25-26, 2014.Aveiro, Portugal. Berlin Heidelberg: Springer, 2014: 63-72.
-
2LANGNEtk tk. Stuxnet: Dissecting a Cyberwarfare Weapon[C]// IEEE Computer Society. Security & Privacy, IEEE, May 23-24, 2011. Claremont Resort in Oakland, California. New York: IEEE, 2011, 9(3): 49-51.
-
3NSFOCUS Information Technology Co Ltd. 2014 ICS Security Report[EB/OL]. http://vdisk,weibo.com/s/rlDAFAovsYVH, 2014-3- 11,.
-
4NIST. Managing Information Security kisk: Organization, Mission, and Information System View[EB/OL].http://csrc.nist.gov/publications/nistbul/itlbu12012_10.pdf, 2011-3-1.
-
5FireEye Labs. Fireeye Advanced Threat Report[EB/OL].http://wenku. baidu.com/link?url= eHi5tUS lqp0hM4zeup0nRT31oWBMQztrkh- EbaR33z2y83dGkRt2ALoZ -70v6amVrptk71HJPQwzfzjTgdf-tstvu7Z- vzliOeFs2W8uNQ-W,2014-2-15.
-
6DIWAN S A, PERUMAL S, FATAH AJ. Complete Security Package for USB Thumb Drive[J].Computer Engineering and Intelligent Systems, 2014, 5(8):30-37.
-
7樊少.新的u盘自动运行-BadUSB原理与实现[EB/OL].http://security.tencent.com/index.php/blog/msg/74,2014-12-9.
-
8LI Shaobo, JIA Xiaohui, LV Shulin, et al. Research and Application of USB Filter Driver Based on Windows Kernel[C]//IEEE Computer Society. Third International Symposium on Intelligent Information Technology and Security Informatics, April 2-4 2010. Jinggangshan, China. New York: IEEE, 2010:438-441.
-
9ALZAROUNI M. The Reality of Risks from Consented Use of USB Devices[C]//Edith Cowan University. Proceedings of 4th Australian Information Security Management Conference, December 5, 2006. Edith Cowan University, Perth, Western Australia. Perth: School of Computer and Information Science, Edith Cowan University, 2006: 312-317.
-
10NOHL K, KRIBLER S, LEHL J. BadUSB-on Accessories That Turn Evil[EB/OL].https://srlabs.de/blog/wp-content/uploads/2014/07/ SR.Labs-BadUSB-BlackHat-vl.pdf (2014), 2014-8-6.
二级引证文献14
-
1邱杰,黄鹏,刘浩.“5G+工业互联网”综合多应用场景下的网络安全防御关键技术与应用[J].信息网络安全,2020(S01):131-134. 被引量:10
-
2纪芳.“互联网+”环境下APT攻击分析及应对策略[J].网络安全技术与应用,2015(11):68-69.
-
3程三军,王宇.APT攻击原理及防护技术分析[J].信息网络安全,2016(9):118-123. 被引量:12
-
4张欣.USBHID攻击与防护技术综述[J].电子技术与软件工程,2017(16):213-213. 被引量:2
-
5麦欢怡.APT攻击的特点及防范[J].电信快报(网络与通信),2018(2):13-15. 被引量:1
-
6秦玉海,李懿攀,斯嘉懿.BadUSB攻击的实验与防范[J].中国刑警学院学报,2018(4):119-123.
-
7李建华.多元化多层次网络空间安全人才培养创新与实践[J].信息安全研究,2018,4(12):1073-1082. 被引量:30
-
8张家伟,张冬梅,黄琪.一种抗APT攻击的可信软件基设计与实现[J].信息网络安全,2017(6):49-55. 被引量:8
-
9张苗,黄红艳,陈瑞华,王长宁,王飞.基于大数据技术的高级持续性威胁检测与防御平台的设计[J].河北电力技术,2019,38(1):45-47. 被引量:3
-
10杨雄坤,邓月华.高级持续性威胁(APT)检测技术综述[J].电信技术研究,2019,0(2):52-62. 被引量:1
-
1刘皓,肖萍,马雪飞.基于日志分析的SQL注入攻击检测与防范[J].警察技术,2015,0(2):55-58.
-
2刘林.黑客攻击的流程初探[J].科技信息,2009(27):60-60.
-
3罗婷.基于动态映射的入侵检测系统设计[J].通信技术,2009,42(7):79-81.
-
4刘仁山.典型DDOS攻击的原理与防范[J].呼伦贝尔学院学报,2014,22(6):113-116.
-
5刘斌.从“震网”病毒看工业控制系统的安全[J].科技广场,2012(8):55-57. 被引量:1
-
6邓禄勇,王晓亚.一种木马程序的分析与攻击流程回放[J].保密科学技术,2012(9):17-22.
-
7蔡红柳,陈武,程行甫.基于MAS的分布式网络攻击系统模型设计[J].硅谷,2010,3(2):74-74. 被引量:1
-
8倪振华,刘靖旭,王泽军,刘鹏.面向APT攻击的网络安全防护体系能力分析[J].兵器装备工程学报,2017,38(4):127-131. 被引量:4
-
9刘俊.《PBOC 3.0》中的安全缺陷与改进方案[J].计算机应用与软件,2014,31(11):330-333.
-
10刘简达,施勇,薛质.eMule协议的安全性研究[J].计算机工程,2009,35(13):134-136. 被引量:2