期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
面向APT攻击的铁路电子客票全周期防御模型与安全策略
1
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 apt攻击 apt攻击链 apt防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
基于大模型的少样本APT攻击事件抽取方法 被引量:2
2
作者 曹骏 向尕 +2 位作者 任亚唯 谭自程 杨群生 《信息网络安全》 北大核心 2025年第9期1338-1347,共10页
APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、... APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。 展开更多
关键词 大模型 威胁情报 事件抽取 apt攻击 数据增强
在线阅读 下载PDF
采用双塔Transformer模型的APT攻击序列检测方法 被引量:2
3
作者 汪一帆 徐正国 陆路希 《信息工程大学学报》 2025年第2期231-237,共7页
现有APT检测研究多针对APT攻击部分阶段数据,缺少对完整APT攻击阶段的上下文关联分析。为解决上述挑战,结合主机侧和网络侧数据,构建包含APT完整阶段的多变量时序数据集,提出一种基于特征选择和双塔Transformer模型的APT攻击序列检测方... 现有APT检测研究多针对APT攻击部分阶段数据,缺少对完整APT攻击阶段的上下文关联分析。为解决上述挑战,结合主机侧和网络侧数据,构建包含APT完整阶段的多变量时序数据集,提出一种基于特征选择和双塔Transformer模型的APT攻击序列检测方法。首先,利用特征优选模块,筛选出重要特征子集作为输入;其次,采用双塔结构,从时间维度上捕获APT攻击序列前后时刻状态间的关联信息,从特征维度上挖掘特征变量间的隐含关系;最后,引入门控结构,连接合并双塔的权重,自适应地融合APT攻击序列在时间维度和特征维度的隐含信息,以达到提升检测性能的目的。实验结果表明,与循环神经网络(RNN)、长短时记忆网络(LSTM)和Transformer模型相比,该方法表现更好,检测准确率达到95.42%。 展开更多
关键词 apt检测 特征选择 Transformer模型 多变量时序分析
在线阅读 下载PDF
基于GAN-LSTM的APT攻防对抗过程滞后性分析模型
4
作者 滕子贻 周金磊 +1 位作者 翟曲 孟勐 《微型电脑应用》 2025年第9期80-83,共4页
为了解决当下防御手段在应对高级长期威胁(APT)攻击时出现的滞后性问题,构建一种基于生成对抗网络—长短期记忆(GAN-LSTM)的APT攻防对抗过程滞后性分析模型。获取滞后性分析源数据,以信息熵为度量标准,选取域名系统(DNS)日志中的滞后性... 为了解决当下防御手段在应对高级长期威胁(APT)攻击时出现的滞后性问题,构建一种基于生成对抗网络—长短期记忆(GAN-LSTM)的APT攻防对抗过程滞后性分析模型。获取滞后性分析源数据,以信息熵为度量标准,选取域名系统(DNS)日志中的滞后性指标;借助GAN生成对抗样本,对LSTM分析模型实施训练,完成滞后性分析模型构建;分析模型计算滞后性指数,得出对应的滞后程度。结果表明,所构建分析模型应用下的交并比值在0.8~1.0,为4种方法中的最大值,证明了所构建分析模型的准确性。 展开更多
关键词 生成对抗网络—长短期记忆 高级持续性威胁攻防对抗 滞后性描述指标 滞后性分析模型
在线阅读 下载PDF
基于APT教学模型的移动学习对学生学习兴趣与成绩的影响研究——以小学数学“扇形统计图”为例 被引量:93
5
作者 张屹 白清玉 +3 位作者 李晓艳 朱映辉 范福兰 谢玲 《中国电化教育》 CSSCI 北大核心 2016年第1期26-33,共8页
数学素养是每一个公民应具备的基本能力,移动学习也逐渐成为当前教学中的一种趋势。该文旨在探讨移动环境下的有效教学模式,通过文献研究发现,评价、教学法、技术为信息化环境下有效教学的关键要素;提出融合评价(Assessment)、教学法(Pe... 数学素养是每一个公民应具备的基本能力,移动学习也逐渐成为当前教学中的一种趋势。该文旨在探讨移动环境下的有效教学模式,通过文献研究发现,评价、教学法、技术为信息化环境下有效教学的关键要素;提出融合评价(Assessment)、教学法(Pedagogy)、技术(Technology)为一体的基于评价的教学模型(简称"APT教学模型"),倡导"以评促学"的教学理念,并基于此模型以小学数学"扇形统计图"为例,设计教学模式,运用实验研究法对比传统环境与移动环境下基于APT教学模型的课堂教学效果。研究发现,移动环境下基于APT教学模型的课堂教学能够有效提高学生学习成绩和学习兴趣,同时也增加了学生的认知负荷,但一定范围内,较高的认知负荷有利于学生学习成绩提升。 展开更多
关键词 apt教学模型 I PAD 移动学习 传统多媒体教学
在线阅读 下载PDF
智慧教室中基于APT模型的iPad电子教材设计与应用研究——以小学英语五年级上册《Toby’s Dream》为例 被引量:19
6
作者 张屹 陈蓓蕾 +3 位作者 李晓艳 朱映辉 白清玉 王婧 《电化教育研究》 CSSCI 北大核心 2016年第8期63-71,共9页
智慧教室(未来教室)、移动终端、电子教材的出现,为智慧教育的开展提供了有力支持。本文旨在探讨智慧教室中i Pad电子教材的设计。文献研究发现智慧教室中的i Pad电子教材除需要满足基本的教学、管理功能以外,还需要满足及时评测和反馈... 智慧教室(未来教室)、移动终端、电子教材的出现,为智慧教育的开展提供了有力支持。本文旨在探讨智慧教室中i Pad电子教材的设计。文献研究发现智慧教室中的i Pad电子教材除需要满足基本的教学、管理功能以外,还需要满足及时评测和反馈、分享交流等功能。文章首先基于APT模型重新解析了评价、教学法、技术三个要素,构建了智慧教室中的i Pad电子教材设计框架。之后,以小学五年级英语上册《Toby’s Dream》为例,设计和开发了智慧教室中i Pad电子教材。研究表明基于APT模型的i Pad电子教材能够满足智慧教室中的教学应用,为智慧教室中开展多样化的评价提供了支持。 展开更多
关键词 智慧教育 智慧教室 apt模型 iPad电子教材 电子教材设计
在线阅读 下载PDF
面向APT攻击的铁路旅客服务与生产管控平台拟态防御架构与调度策略
7
作者 吴兴华 蔡云 +1 位作者 王明哲 李超 《铁路计算机应用》 2025年第10期19-26,共8页
铁路旅客服务与生产管控平台(简称:管控平台)是承载铁路客运车站(简称:客站)面向旅客服务与生产作业的重要平台。近年来,随着管控平台的快速发展,其因内部攻击面增大和外部未知攻击而产生的内生安全风险不断增加,为解决管控平台发展过... 铁路旅客服务与生产管控平台(简称:管控平台)是承载铁路客运车站(简称:客站)面向旅客服务与生产作业的重要平台。近年来,随着管控平台的快速发展,其因内部攻击面增大和外部未知攻击而产生的内生安全风险不断增加,为解决管控平台发展过程中的网络安全问题,文章基于博弈理论进行建模分析,提出了适配管控平台的面向APT(Advanced Persistent Threat)攻击的动态异构冗余(DHR,Dynamic Heterogeneous Redundancy)架构,以及一套适配该架构的调度策略。介绍了基于状态周期权重的冗余体调度(SCWS,State Cycle Weight Scheduling)算法,同时,进一步对SCWS算法性能进行了仿真实验,并在有限资源条件下对比该算法与相关算法的调度动态性与抗APT攻击的能力。实验证明了SCWS算法在该限定条件下其调度周期和抗APT攻击的次数明显优于其他几种算法。 展开更多
关键词 铁路旅客服务-生产管控平台 拟态防御 DHR架构模型 apt攻击
在线阅读 下载PDF
基于APT潜伏攻击的网络可生存性模型与分析 被引量:9
8
作者 姚苏 关建峰 +1 位作者 潘华 张宏科 《电子学报》 EI CAS CSCD 北大核心 2016年第10期2415-2422,共8页
基于传统网络攻击模式和高级持续性威胁(Advanced Persistent Threat,简称APT)攻击模式提出网络可生存性的评估模型.建立网络攻击场景,仿真验证提出的网络可生存性模型,并比较两种模式的性能.得到的结论:提出的评估模型合理刻画了网络... 基于传统网络攻击模式和高级持续性威胁(Advanced Persistent Threat,简称APT)攻击模式提出网络可生存性的评估模型.建立网络攻击场景,仿真验证提出的网络可生存性模型,并比较两种模式的性能.得到的结论:提出的评估模型合理刻画了网络可生存性的两个重要参数,网络攻击传播速率和网络修复速率;基于APT潜伏攻击模式下的网络可生存性性能低于传统攻击模式. 展开更多
关键词 潜伏攻击 网络可生存性 评估模型 马尔科夫链
在线阅读 下载PDF
APT攻击行动研究 被引量:5
9
作者 权乐 高姝 徐松 《信息网络安全》 2013年第4期4-7,共4页
目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT... 目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT攻击行动协作模型、APT攻击行动模型和APT攻击活动模型;参考APT攻击活动模型对典型的APT攻击案例(针对Google的极光攻击行动)进行了建模,对比McAfee实验室的研究报告,找出了对APT攻击的非形式化描述所存在的不足。 展开更多
关键词 apt UML 概念建模 作战模拟
在线阅读 下载PDF
论我国房地产业与股票市场间的区隔与整合——基于APT投资组合理论模型的分析 被引量:1
10
作者 彭兴庭 《南京财经大学学报》 2011年第2期54-59,69,共7页
本文研究结论表明,在我国,全国房地产报酬、上海房地产报酬均与股票资产不存在关联。因此,投资者在构建自身的投资组合时,可以将房地产商品与股票资产同时纳入,并因此达到分散风险的效果。此外,APT理论模型的这种非相关性还表明,我国房... 本文研究结论表明,在我国,全国房地产报酬、上海房地产报酬均与股票资产不存在关联。因此,投资者在构建自身的投资组合时,可以将房地产商品与股票资产同时纳入,并因此达到分散风险的效果。此外,APT理论模型的这种非相关性还表明,我国房地产业与股票市场之间,尽管存在一定的相关性,但二者之间的区隔仍然较为严重。而要弥合房股区隔,就应该建立多层次的资本市场。 展开更多
关键词 房地产 股票 区隔 整合 apt模型
在线阅读 下载PDF
湘西地质旅游资源群整合开发的驱动机制—APT模型 被引量:1
11
作者 袁尧清 文红 《怀化学院学报》 2011年第3期5-8,共4页
旅游整合开发能使整个湘西地质旅游资源群区域达到"资源共享、位势叠加",从而产生整体大于部分之和的效果,进而取得综合优势。驱动湘西地质旅游资源群参与区域旅游整合开发的力量主要有三种:整合开发所带来的协作利益、整体... 旅游整合开发能使整个湘西地质旅游资源群区域达到"资源共享、位势叠加",从而产生整体大于部分之和的效果,进而取得综合优势。驱动湘西地质旅游资源群参与区域旅游整合开发的力量主要有三种:整合开发所带来的协作利益、整体利益、规模效益、环境利益、风险的降低与创新效率的提高等系列利益的吸引力(Attraction),区内旅游发展自然人文环境恶化等环境的压力(pressure),资源群间的地域共缘、资源互补、市场共域,以及政府的强烈意愿与旅游发展相关的技术提升推动力(Thrust)。 展开更多
关键词 旅游整合开发 apt模型 湘西地质旅游资源群
在线阅读 下载PDF
套利定价模型(APT)对深圳股市的实证检验 被引量:4
12
作者 李佼瑞 《陕西经贸学院学报》 2002年第6期46-48,共3页
引入虚拟变量对金融数学中的套利定价模型(APT)进行了改进,然后利用改进前与改进后的模型分别对我国深圳股市作了实证检验。结果表明:引入虚拟变量的模型比引入之前的模型更加贴近实际;同时也表明深圳股市基本上符合套利定价模型。
关键词 深圳股市 apt模型 模拟变量 实证检验
在线阅读 下载PDF
基于多指数模型和APT模型的投资组合分析 被引量:1
13
作者 陈盛双 李丽霞 《价值工程》 2007年第12期158-160,共3页
在投资组合研究中,多指数模型的分析并不多见。鉴于此,对多指数模型和APT模型进行了理论总结,并研究了多指数模型和APT模型在投资组合管理以及业绩评价上的应用。多指数模型可以用于形成收益预期、研究事件影响,以及作为分解组合好坏表... 在投资组合研究中,多指数模型的分析并不多见。鉴于此,对多指数模型和APT模型进行了理论总结,并研究了多指数模型和APT模型在投资组合管理以及业绩评价上的应用。多指数模型可以用于形成收益预期、研究事件影响,以及作为分解组合好坏表现的工具。 展开更多
关键词 投资组合 单指数模型 多指数模型 套利定价模型(apt模型)
在线阅读 下载PDF
基于APT模型的移动学习在高职教学中的应用——以“Flash动画制作”为例 被引量:2
14
作者 王莎莎 《无线互联科技》 2018年第8期93-94,共2页
文章首先分析了高职高专教育发展的时代背景以及高职高专教育的特点,从而说明高职高专教学质量的重要性;然后介绍了APT模型的提出以及理论基础,尝试将APT模型的移动学习应用到高职高专的教学中;并且以"Flash动画制作"课程为例... 文章首先分析了高职高专教育发展的时代背景以及高职高专教育的特点,从而说明高职高专教学质量的重要性;然后介绍了APT模型的提出以及理论基础,尝试将APT模型的移动学习应用到高职高专的教学中;并且以"Flash动画制作"课程为例,分别对课程和学习之特征进行详细的分析,为课程的实施做充足的准备。 展开更多
关键词 apt模型 移动学习 高职教学 FLASH动画制作
在线阅读 下载PDF
基于APT的开放大学翻转课堂教学模式设计与应用 被引量:1
15
作者 梅林 周俐 《湖北广播电视大学学报》 2018年第6期3-8,13,共7页
本研究在深入分析开放大学教学特征的基础上,以APT教学模型为指导,从评价、方法、技术三方面着手进行开放大学翻转课堂教学模式设计。该设计包括课前自主学习设计、课中协作学习设计、课后反思学习设计三个部分,并在课程《儿童家庭教育... 本研究在深入分析开放大学教学特征的基础上,以APT教学模型为指导,从评价、方法、技术三方面着手进行开放大学翻转课堂教学模式设计。该设计包括课前自主学习设计、课中协作学习设计、课后反思学习设计三个部分,并在课程《儿童家庭教育指导》中加以实践。为评估该方法的有效性,采用准实验法研究其教学效果,研究表明基于APT的开放大学翻转课堂教学能有效提高学生学习成绩。同时针对开放大学翻转课堂教学实践提出建议与对策,以期为研究者和远程教育工作者提供参考与帮助。 展开更多
关键词 apt 开放大学 翻转课堂 教学模式
在线阅读 下载PDF
APT无动力布料器的设计与仿真分析
16
作者 刘飞飞 曾燕兵 +2 位作者 高堂盼 古帅奇 刘龙细 《中国钨业》 CAS 北大核心 2016年第6期60-65,共6页
介绍了目前我国APT人工布料过程的基本现状,针对人工布料劳动强度大、效率低,且影响工作人员健康等问题,通过对APT无动力布料器数学模型的运动分析,研究设计了一种能够实现无动力自动均匀布料的装置。运用FLUENT软件仿真,采用k-ε湍流... 介绍了目前我国APT人工布料过程的基本现状,针对人工布料劳动强度大、效率低,且影响工作人员健康等问题,通过对APT无动力布料器数学模型的运动分析,研究设计了一种能够实现无动力自动均匀布料的装置。运用FLUENT软件仿真,采用k-ε湍流模型与壁面滑移相结合的方法,得到无动力布料器出口速度和出口压力云图。结果表明,进料口速度在10 m/s左右,可以驱动布料器旋转,物流均匀散落,可以实现无动力均匀布料,同时仿真结果验证了布料器设计的合理性。 展开更多
关键词 apt布料器 数学模型 无动力 均匀布料 FLUENT仿真
在线阅读 下载PDF
面向APT攻击的分层表示模型 被引量:3
17
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 apt攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
在线阅读 下载PDF
智慧教室环境下的APT教学对小学生问题提出与问题解决能力的培养研究 被引量:23
18
作者 张屹 董学敏 +2 位作者 陈蓓蕾 刘波 朱映晖 《中国电化教育》 CSSCI 北大核心 2018年第4期57-65,共9页
在智慧教室环境下探讨培养学生问题提出与问题解决能力的教学设计,既能够有效突显智慧教室环境对于促进学生培养的积极作用,又能够有针对性地实现对教学活动的设计,提高学生的问题提出与问题解决能力。该文以三年级数学课《两位数乘两... 在智慧教室环境下探讨培养学生问题提出与问题解决能力的教学设计,既能够有效突显智慧教室环境对于促进学生培养的积极作用,又能够有针对性地实现对教学活动的设计,提高学生的问题提出与问题解决能力。该文以三年级数学课《两位数乘两位数练习题》为例,基于APT教学模型设计了智慧教室中培养学生问题提出与问题解决能力的课程教学,并对其应用进行实证研究。结果发现,学生能够提出一定数量的问题,但问题的类型局限于基础问题且大部分学生提出的问题不够新颖和深刻;在智慧教室环境下,基于APT教学模型提出的教学设计能够有利于提高学生的问题解决态度;学生具有较高的问题解决能力和问题意识。 展开更多
关键词 智慧教室 apt教学模型 问题提出与问题解决 教学设计
在线阅读 下载PDF
应对APT攻击的中医药信息安全防御模型 被引量:2
19
作者 庞震 闫贤良 李秋艳 《世界科学技术-中医药现代化》 CSCD 北大核心 2023年第2期491-501,共11页
目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障... 目的在全国中医药的数据中心、计算中心、网络中心互联互通建设背景下,中医药信息网络安全问题也成为重点问题。北京市中医药大数据创新实验室结合中医院特征和中医思想构建中医药网络信息安全防御体系,维护中医数据安全资产机制,保障智慧化与中医药信息网络安全工作。方法本研究采集某三甲中医院疫情期间2021年9月7日至2022年3月7日遭遇攻击数据39921条分析该三甲中医院遭受攻击特征与风险特征。结合中医古籍《黄帝内经》中“未病先防、病防变”的“治未病”的诊治思想以及“正气存内,邪不可干”等中医诊治原理构建多级APT攻击防御模型;采集该三甲中医院冬奥期间2022年1月28日至2022年2月27日遭遇攻击数据4725条作为实验数据开展实验并验证模型。结果在第一层(探测层)防御攻击3953条占总攻击量84%,放行771条进入第二层。第二层(入侵层)防御攻击708条占上一层放行攻击量92%,放行63条进入第三层。第三层(潜伏层)防御攻击41条占上一层放行攻击量65%,放行22条进入第四层。第四层(退出层)防御攻击22条,放行0条。该22条攻击行为发现均来自于院内系统和安全设备。实现全部攻击行为均实现识别与阻断。结论本研究建立的多级APT防护模型验证有效。其优点是通过多维度安全设备建立威胁情报提高防御检测率和减少误报现象,对外部攻击行为更加敏感,定位威胁更加精准,响应处置更加及时,为中医药信息化建设与管理提供支撑。 展开更多
关键词 中医药信息 apt攻击 模型建设 数据分析
暂未订购
基于APT活动全生命周期的攻击与检测综述 被引量:8
20
作者 王郅伟 何睎杰 +6 位作者 易鑫 李孜旸 曹旭栋 尹涛 李书豪 付安民 张玉清 《通信学报》 EI CSCD 北大核心 2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每... 从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。 展开更多
关键词 高级持续威胁 网络杀伤链模型 全生命周期 零日攻击 检测
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部