期刊文献+
共找到1,344篇文章
< 1 2 68 >
每页显示 20 50 100
面向立足点阶段的APT检测方法
1
作者 刘滔 庄唯 徐雅斌 《计算机应用与软件》 北大核心 2026年第1期348-354,361,共8页
为提高检测准确率,基于APT攻击生命周期的立足点阶段提出一种识别APT攻击的检测方法。该文在原有PE视图特征的基础上,提出活动行为特征和相似性特征。考虑到APT在立足点阶段的行为具有较强的时序关系,因而选取LSTM作为基本模型。此外,... 为提高检测准确率,基于APT攻击生命周期的立足点阶段提出一种识别APT攻击的检测方法。该文在原有PE视图特征的基础上,提出活动行为特征和相似性特征。考虑到APT在立足点阶段的行为具有较强的时序关系,因而选取LSTM作为基本模型。此外,为了区分不同特征的重要性,对LSTM进行改进,为其增加注意力机制层,从而构建一个A-LSTM模型,由此可以更加有效和准确地检测立足点阶段的APT。在特定APT数据集下的对比实验结果表明,提出的A-LSTM模型准确率达90.06%,与现有的基准模型相比有明显提升。 展开更多
关键词 apt检测 长短期记忆网络 注意力机制 相似性特征 活动行为特征
在线阅读 下载PDF
基于动静态语义行为增强的APT攻击溯源研究
2
作者 杨秀璋 彭国军 +4 位作者 王晨阳 周逸林 李家琛 武帅 傅建明 《武汉大学学报(理学版)》 北大核心 2026年第1期57-70,共14页
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的... 针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。 展开更多
关键词 高级可持续威胁 apt攻击溯源 语义行为增强 图注意力网络
原文传递
电力工控网络周期性APT攻击检测方法研究
3
作者 周凯 《自动化应用》 2026年第2期230-232,237,共4页
电力工控网络存在周期性高级持续性威胁(APT)攻击,而强化后的攻击目标常通过单目标判别实现检测,导致检测稳定性降低。为此,提出对电力工控网络周期性APT攻击检测方法。通过引入金字塔机制,提取APT攻击行为特征,增设检测触发机制,放大... 电力工控网络存在周期性高级持续性威胁(APT)攻击,而强化后的攻击目标常通过单目标判别实现检测,导致检测稳定性降低。为此,提出对电力工控网络周期性APT攻击检测方法。通过引入金字塔机制,提取APT攻击行为特征,增设检测触发机制,放大攻击行为特征,实现强化处理。采用多阶段判别标识的方法,在周期性范围内建立目标映射,以强化后的目标作为映射点,实现攻击检测范围覆盖,判别攻击类型,标识攻击位置。采用标识目标近似归约匹配的方式,在电力工控网络更新后,同步匹配与APT类型相同的攻击点,实现同步检测。实验结果表明,所提方法得出的AUC值在1.2~1.4,具有极强的稳定性,检测性能明显提高。 展开更多
关键词 电力工控 电网 周期性 apt攻击 攻击检测 异常识别
在线阅读 下载PDF
基于多层次协同机制的APT攻击检测技术研究
4
作者 方胜 李慧敏 《电子制作》 2026年第1期95-98,共4页
近些年来,各类网络攻击逐渐频繁,影响着社会经济的正常发展。其中,高级可持续型的渗透攻击因具有长期潜伏、多阶段渗透和零日漏洞利用等特征而备受关注,但基于传统签名检测的单一方法从精度与隐私表现仍然存在一定的局限性。本文针对上... 近些年来,各类网络攻击逐渐频繁,影响着社会经济的正常发展。其中,高级可持续型的渗透攻击因具有长期潜伏、多阶段渗透和零日漏洞利用等特征而备受关注,但基于传统签名检测的单一方法从精度与隐私表现仍然存在一定的局限性。本文针对上述问题,提出了一种多层次协同检测框架,该方法将行为分析与任务树建模相结合,融入决策树的行为规则、LSTM的时序建模能力及GNN的拓扑分析优势,提高APT攻击检测精准度。在此基础上引入联邦学习与同态加密方法实现数据的隐私保护,实现高级可信、可解释与安全的检测机制。 展开更多
关键词 apt攻击检测 协同检测 决策树 联邦学习
在线阅读 下载PDF
混合架构下私有云与线下服务器存储的APT攻击防御联合方法
5
作者 谭剑 《微型计算机》 2026年第4期133-135,共3页
在对APT攻击进行防御时,固定的防御策略难以实现对APT攻击的全面防御,导致方法的防御性能较差。为解决这一问题,现提出混合架构下私有云与线下服务器存储的APT攻击防御联合方法。研究将私有云存储结构与线下服务器存储结构结合在一起,... 在对APT攻击进行防御时,固定的防御策略难以实现对APT攻击的全面防御,导致方法的防御性能较差。为解决这一问题,现提出混合架构下私有云与线下服务器存储的APT攻击防御联合方法。研究将私有云存储结构与线下服务器存储结构结合在一起,构建混合架构,实时收集和传输网络数据,通过设定网络流量阈值,识别出其中的APT攻击数据。基于此,从识别到的APT攻击数据中挖掘出多个与威胁程度相关的指标,计算APT攻击的威胁程度,划分不同的APT威胁等级。针对不同的威胁等级,制定对应的防御动作,如定期漏洞扫描、数据传输节点脆弱性评估、建立防御函数等,实现对APT攻击的联合防御。实验结果表明,设计的防御方法在实际应用中的数据泄漏率仅为3.12%,且攻击阻断率高达91.23%,具有较好的防御性能。 展开更多
关键词 混合架构 私有云 线下服务器 apt攻击 攻击防御 防御动作
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
6
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 apt攻击 apt攻击链 apt防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
新形势下APT防御:挑战与策略研究 被引量:3
7
作者 杨铭 王静 刘冰洁 《通信技术》 2025年第4期448-456,共9页
近年来,高级持续性威胁(Advanced Persistent Treat,APT)采用跨网跨域内容分发网络(Content Delivery Network,CDN)域前置代理掩护、开源代码工具应用、开源加密算法改造与应用、漏洞一用一弃、工具样本即用即毁、人工智能辅助漏洞挖掘... 近年来,高级持续性威胁(Advanced Persistent Treat,APT)采用跨网跨域内容分发网络(Content Delivery Network,CDN)域前置代理掩护、开源代码工具应用、开源加密算法改造与应用、漏洞一用一弃、工具样本即用即毁、人工智能辅助漏洞挖掘与木马生成等新技术,给信息系统与关键基础设施防御及威胁溯源取证带来了巨大的挑战。深入讨论了新形势下APT攻击的最新案例与技术应用,总结分析了APT组织与技术发展的演进过程、APT防御技术演进过程,并分析了当前APT防御面临的挑战与问题,提出了协同防御体系、人工智能先进技术在特征提取、小样本检测、融合检测等方面的应用思考。最后,展望未来APT防御技术在智能化发展过程中的发展方向。 展开更多
关键词 apt攻击 开源代码 apt防御 协同防御体系 人工智能
在线阅读 下载PDF
基于多源数据融合的APT攻击溯源与综合防御体系研究
8
作者 郭超 鲁欢 +3 位作者 陈醒 沈盈盈 秦博钊 徐雪桦 《中国信息界》 2025年第11期191-193,共3页
引言近年来,我国数字经济规模持续增长,2024年已达65.2万亿元(占GDP比重41.5%)[1]。但随着政务云等新基建的普及,APT攻击(高级持续性威胁攻击)带来的安全威胁不断加剧,如部分政务平台曾遭“暗网”攻击导致业务中断。在网络安全领域,国... 引言近年来,我国数字经济规模持续增长,2024年已达65.2万亿元(占GDP比重41.5%)[1]。但随着政务云等新基建的普及,APT攻击(高级持续性威胁攻击)带来的安全威胁不断加剧,如部分政务平台曾遭“暗网”攻击导致业务中断。在网络安全领域,国外研究与应用相对较为领先。 展开更多
关键词 apt攻击 综合防御体系 溯源 多源数据融合
在线阅读 下载PDF
多源日志融合的APT攻击溯源模型
9
作者 李浩 《大众标准化》 2025年第22期120-122,共3页
作为当今网络安全领域的重大挑战,APT攻击对关键基础设施、核心产业及国家安全构成了极大的威胁,然而现有检测技术在多源日志分析、攻击溯源方面存在明显不足。文章针对APT攻击溯源面临的挑战,提出了一种基于多源日志融合的APT攻击溯源... 作为当今网络安全领域的重大挑战,APT攻击对关键基础设施、核心产业及国家安全构成了极大的威胁,然而现有检测技术在多源日志分析、攻击溯源方面存在明显不足。文章针对APT攻击溯源面临的挑战,提出了一种基于多源日志融合的APT攻击溯源模型,通过多源异构日志统一表示与预处理框架解决格式差异、时间同步和关键语义提取问题,应用基于上下文语义关联与时间序列分析的融合算法,构建完整的攻击行为序列,并引入动态攻击图,在攻击模式知识库内开展建模与分析,实现攻击意图、路径与源头的识别、定位。实验结果表明,该模型在公开数据集与模拟场景数据集中对APT攻击事件具有较高的检出率、准确性,溯源链条的完整度,优于单源日志、传统多源融合模型,可为APT攻击的精准溯源提供有效技术支撑,保障关键基础设施安全。 展开更多
关键词 多源日志 apt攻击 溯源模型
在线阅读 下载PDF
基于APT检测的电力通信网络安全防御控制
10
作者 白晓东 顾柄楠 +2 位作者 韩长飞 刘柱 吴明亮 《电信快报》 2025年第10期44-48,共5页
传统的安全防御模型通常仅关注单一安全域内的攻击检测和防御,忽略了长期、持续性的攻击。为此,文章提出基于APT(高级持续性威胁)检测的电力通信网络安全防御控制,通过节点融合提升节点之间关联性,按照节点之间的连通度数值划分安全域... 传统的安全防御模型通常仅关注单一安全域内的攻击检测和防御,忽略了长期、持续性的攻击。为此,文章提出基于APT(高级持续性威胁)检测的电力通信网络安全防御控制,通过节点融合提升节点之间关联性,按照节点之间的连通度数值划分安全域。基于安全域提取电力通信网络的APT攻击特征,构建基于APT检测的电力通信网络防御模型。实验结果表明,该模型能够有效地提取电力通信系统安全域的属性信息,并且准确划分安全域,应用该模型后,电力通信网络在遭到攻击时的拒包率显著提高。 展开更多
关键词 网络安全防御 apt(高级持续性威胁)检测 节点数据融合 电力通信网络 安全域划分
在线阅读 下载PDF
多维度边优化溯源图改进的APT攻击检测方法 被引量:4
11
作者 何厚翰 芦天亮 +2 位作者 张岚泽 袁梦娇 曾高俊 《计算机科学与探索》 北大核心 2025年第6期1640-1655,共16页
考虑到高级持续性威胁(APT)的复杂特性,利用溯源图能够将系统事件以因果关系联系起来,现有研究尝试将溯源图技术应用于检测此类攻击及取证分析。针对溯源图规模爆炸、数据样本不均衡引起的过度平滑现象,以及系统事件类型过度多样化导致... 考虑到高级持续性威胁(APT)的复杂特性,利用溯源图能够将系统事件以因果关系联系起来,现有研究尝试将溯源图技术应用于检测此类攻击及取证分析。针对溯源图规模爆炸、数据样本不均衡引起的过度平滑现象,以及系统事件类型过度多样化导致的关系型算法数据稀疏性问题,提出了一种多维度边优化溯源图改进的APT攻击检测方法。面向系统内核日志设计多模块化的前端解析方案,解决海量日志的溯源图建模问题,并对原有上下文语义缺失进行补全;通过边缩减优化策略的K阶子图采样方法关注与攻击活动相关的局部结构,将提取到的多维度边特征利用图嵌入技术学习并融合为边属性的嵌入表达;通过在图注意力网络(GAT)中引入多维度边属性与节点特征的注意力计算,并与节点间的注意力计算相融合以构建混合注意力机制。调参及消融实验结果表明,所提方法有效缩减了溯源图规模,同时具备较低的计算资源消耗与算法时间复杂度。对比实验结果验证了所提方法在数据不均衡及事件类型多样化背景下,模型的综合检测性能有较大提升,相比R-GCN等传统关系型算法,Precision、Recall和F1值分别提高5.70、4.35和5.08个百分点。 展开更多
关键词 溯源图 apt攻击检测 图注意力网络 边优化 图采样
在线阅读 下载PDF
基于深度学习的计算机通信网络 APT 攻击检测方法 被引量:8
12
作者 李海芳 路晓亚 《信息技术与信息化》 2025年第2期3-6,共4页
APT攻击通过复杂手段干扰网络行为归约,不同安全检测设备会产生告警链。由于APT攻击具有隐蔽性,告警链中的信息难以被整合,导致在网络拓扑结构发生变化或者流量模式出现调整时,会产生大量误报现象,检测的精准率也会显著降低。为此,提出... APT攻击通过复杂手段干扰网络行为归约,不同安全检测设备会产生告警链。由于APT攻击具有隐蔽性,告警链中的信息难以被整合,导致在网络拓扑结构发生变化或者流量模式出现调整时,会产生大量误报现象,检测的精准率也会显著降低。为此,提出一种基于深度学习的计算机通信网络APT攻击检测方法。通过收集多种APT攻击类型的数据构建目标集,在此基础上,设计一种融合卷积神经网络与循环神经网络的深度学习模型,提取APT攻击的特征,利用softmax分类器依据提取的特征,对定位到的异常流量情况进行精准判定,实现对APT攻击的精准检测与分类识别。对比实验结果表明,该方法应用后,AUC值达到了0.913,证明其在识别网络APT攻击方面具有较高的准确性和鲁棒性,应用效果较好。 展开更多
关键词 计算机通信网络 apt攻击 深度学习模型 麻雀搜索算法 softmax分类器
在线阅读 下载PDF
基于大模型的少样本APT攻击事件抽取方法 被引量:2
13
作者 曹骏 向尕 +2 位作者 任亚唯 谭自程 杨群生 《信息网络安全》 北大核心 2025年第9期1338-1347,共10页
APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、... APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。 展开更多
关键词 大模型 威胁情报 事件抽取 apt攻击 数据增强
在线阅读 下载PDF
大数据下图卷积网络与集成学习在APT检测及信号分类中的应用
14
作者 杨顺 王宇翔 《国外电子测量技术》 2025年第6期186-191,共6页
随着大数据技术的深入应用,海量网络流量与安全日志数据为高级持续性威胁(APT)的检测提供了新的数据基础。为了提高APT在复杂图结构与隐蔽信号中的检出率,构建了融合关系图卷积网络集成学习的协同模型。通过关系图卷积网络的差异化边权... 随着大数据技术的深入应用,海量网络流量与安全日志数据为高级持续性威胁(APT)的检测提供了新的数据基础。为了提高APT在复杂图结构与隐蔽信号中的检出率,构建了融合关系图卷积网络集成学习的协同模型。通过关系图卷积网络的差异化边权重聚合机制,并结合集成学习方法动态调整样本权重,强化样本学习;引入时频域信号分析方法提取信号特征,并通过双重置信度判定机制减少误判。实验结果表明,该模型在DARPA TC3数据集上精准率达98.08%,召回率为97.51%,检测耗时缩短55.58%;在万级节点企业内网中,接收者操作特性曲线下面积达0.910,明显高于同类型检测方法。研究通过异构图建模与多模态特征融合,实现了APT的精准检测,为大数据环境下的实时网络安全防护提供了可行的技术路径。 展开更多
关键词 关系图卷积网络 大数据 BOOSTING算法 高级持续性威胁(apt)检测
原文传递
采用双塔Transformer模型的APT攻击序列检测方法 被引量:2
15
作者 汪一帆 徐正国 陆路希 《信息工程大学学报》 2025年第2期231-237,共7页
现有APT检测研究多针对APT攻击部分阶段数据,缺少对完整APT攻击阶段的上下文关联分析。为解决上述挑战,结合主机侧和网络侧数据,构建包含APT完整阶段的多变量时序数据集,提出一种基于特征选择和双塔Transformer模型的APT攻击序列检测方... 现有APT检测研究多针对APT攻击部分阶段数据,缺少对完整APT攻击阶段的上下文关联分析。为解决上述挑战,结合主机侧和网络侧数据,构建包含APT完整阶段的多变量时序数据集,提出一种基于特征选择和双塔Transformer模型的APT攻击序列检测方法。首先,利用特征优选模块,筛选出重要特征子集作为输入;其次,采用双塔结构,从时间维度上捕获APT攻击序列前后时刻状态间的关联信息,从特征维度上挖掘特征变量间的隐含关系;最后,引入门控结构,连接合并双塔的权重,自适应地融合APT攻击序列在时间维度和特征维度的隐含信息,以达到提升检测性能的目的。实验结果表明,与循环神经网络(RNN)、长短时记忆网络(LSTM)和Transformer模型相比,该方法表现更好,检测准确率达到95.42%。 展开更多
关键词 apt检测 特征选择 Transformer模型 多变量时序分析
在线阅读 下载PDF
APTES改性纳米纤维素对脲醛树脂胶黏剂的影响
16
作者 周兴龙 李俊鹏 +4 位作者 兰付强 邱贤民 李世杰 刘亚东 郭旭明 《上海纺织科技》 2025年第7期52-55,共4页
采用硫酸水解微晶纤维素制备纳米纤维素,并采用3-氨基丙基三乙氧基硅烷偶联剂(APTES)进行改性。用红外光谱对改性纳米纤维素进行结构表征,用改性纳米纤维素对脲醛树脂胶黏剂进行处理,采用场发射扫描电镜对其进行观察,并对改性后脲醛树... 采用硫酸水解微晶纤维素制备纳米纤维素,并采用3-氨基丙基三乙氧基硅烷偶联剂(APTES)进行改性。用红外光谱对改性纳米纤维素进行结构表征,用改性纳米纤维素对脲醛树脂胶黏剂进行处理,采用场发射扫描电镜对其进行观察,并对改性后脲醛树脂的物理化学性能进行测定。结果表明:试验成功合成了APTES改性纳米纤维素;改性纳米纤维素在脲醛树脂胶黏剂中分散性较好;在脲醛树脂胶黏剂中添加不同比例APTES改性纳米纤维素之后,胶黏剂的固含量、密度、黏度、游离甲醛都有不同程度的降低,添加量越大,4个指标降低幅度越大;固化时间随着添加量的增加而延长。 展开更多
关键词 纳米纤维素 脲醛树脂 aptES 物理性能 化学性能 胶黏剂
原文传递
APT攻击视角下地市融媒体机房网络安全纵深防御体系构建 被引量:2
17
作者 张秋红 《广播电视网络》 2025年第9期74-76,共3页
本文从APT攻击视角出发,针对地市融媒体机房网络安全问题构建纵深防御体系。通过边界、网络、主机等多层防护协同,突破单点防护局限,实现全生命周期监测与阻断。经案例验证,该体系提升了攻击阻率,缩短了业务停机时间且符合等保要求。未... 本文从APT攻击视角出发,针对地市融媒体机房网络安全问题构建纵深防御体系。通过边界、网络、主机等多层防护协同,突破单点防护局限,实现全生命周期监测与阻断。经案例验证,该体系提升了攻击阻率,缩短了业务停机时间且符合等保要求。未来可借助新技术探索智能化动态防御,推进安全能力标准化建设,有效保障地市融媒体中心网络安全。 展开更多
关键词 apt攻击 地市融媒体 机房网络安全 纵深防御体系
在线阅读 下载PDF
基于DGAN的电力监控系统APT攻击检测方法 被引量:1
18
作者 袁健 《自动化应用》 2025年第21期187-189,193,共4页
针对电力监测系统中APT攻击检测的需求,提出了一种基于深度生成对抗网络(DGAN)的检测方法,并引入综合异常评分机制来提高检测的准确性与鲁棒性。在实验部分,基于Python环境搭建测试平台,选取SWaT数据集作为基准数据进行验证,采用多项指... 针对电力监测系统中APT攻击检测的需求,提出了一种基于深度生成对抗网络(DGAN)的检测方法,并引入综合异常评分机制来提高检测的准确性与鲁棒性。在实验部分,基于Python环境搭建测试平台,选取SWaT数据集作为基准数据进行验证,采用多项指标综合评估检测性能。实验结果表明,综合异常评分机制在准确率、精确率、召回率及F1值等指标上均显著优于传统基于判别器输出的评分机制,充分验证了所提方法在电力监测系统APT攻击检测任务中的有效性与可行性。 展开更多
关键词 电力监控系统 apt攻击 异常检测 生成对抗网络 网络安全
在线阅读 下载PDF
一种面向溯源图实体状态演化的实时APT检测模型 被引量:1
19
作者 陈明豪 祝凯捷 《信息工程大学学报》 2025年第5期568-574,共7页
针对现有基于溯源图的高级持续性威胁(APT)检测方法存在的报警延迟问题,提出一种基于系统实体状态动态追踪的实时检测方案StreamTGN。首先,构造信息层级更高的操作级溯源图;其次,通过实体在系统运行过程中的状态演变,动态分析系统活动... 针对现有基于溯源图的高级持续性威胁(APT)检测方法存在的报警延迟问题,提出一种基于系统实体状态动态追踪的实时检测方案StreamTGN。首先,构造信息层级更高的操作级溯源图;其次,通过实体在系统运行过程中的状态演变,动态分析系统活动的合理性;最终,通过动态设置的异常阈值,检测与APT攻击潜在相关的异常行为。实验结果表明,该方案可有效应对APT攻击“低频率,长周期”的行为特征,且相较现有研究表现出更强的检测稳定性和鲁棒性。 展开更多
关键词 apt检测 溯源图 图神经网络 异常检测
在线阅读 下载PDF
上一页 1 2 68 下一页 到第
使用帮助 返回顶部