期刊文献+
共找到126篇文章
< 1 2 7 >
每页显示 20 50 100
CAPT:Context-Aware Provenance Tracing for Attack Investigation
1
作者 Cheng Tan Lei Zhao +2 位作者 Weijie Liu Lai Xu Lina Wang 《China Communications》 SCIE CSCD 2018年第2期153-169,共17页
APT attacks are prolonged and have multiple stages, and they usually utilize zero-day or one-day exploits to be penetrating and stealthy. Among all kinds of security tech- niques, provenance tracing is regarded as an ... APT attacks are prolonged and have multiple stages, and they usually utilize zero-day or one-day exploits to be penetrating and stealthy. Among all kinds of security tech- niques, provenance tracing is regarded as an important approach to attack investigation, as it discloses the root cause, the attacking path, and the results of attacks. However, existing techniques either suffer from the limitation of only focusing on the log type, or are high- ly susceptible to attacks, which hinder their applications in investigating APT attacks. We present CAPT, a context-aware provenance tracing system that leverages the advantages of virtualization technologies to transparently collect system events and network events out of the target machine, and processes them in the specific host which introduces no space cost to the target. CAPT utilizes the contexts of collected events to bridge the gap between them, and provides a panoramic view to the attack investigation. Our evaluation results show that CAPT achieves the efi'ective prov- enance tracing to the attack cases, and it only produces 0.21 MB overhead in 8 hours. With our newly-developed technology, we keep the run-time overhead averages less than 4%. 展开更多
关键词 attack investigation provenance tracing CONTEXT-AWARE virtualization technol-ogies apt attacks panoramic view
在线阅读 下载PDF
面向APT攻击的溯源和推理研究综述 被引量:15
2
作者 杨秀璋 彭国军 +3 位作者 刘思德 田杨 李晨光 傅建明 《软件学报》 北大核心 2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战. 展开更多
关键词 高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能
在线阅读 下载PDF
面向APT攻击的铁路电子客票全周期防御模型与安全策略
3
作者 姚洪磊 杨轶杰 +1 位作者 刘吉强 牛温佳 《中国铁路》 北大核心 2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶... 针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。 展开更多
关键词 apt攻击 apt攻击链 apt防御模型 中国铁路电子客票 网络架构
在线阅读 下载PDF
新形势下APT防御:挑战与策略研究 被引量:1
4
作者 杨铭 王静 刘冰洁 《通信技术》 2025年第4期448-456,共9页
近年来,高级持续性威胁(Advanced Persistent Treat,APT)采用跨网跨域内容分发网络(Content Delivery Network,CDN)域前置代理掩护、开源代码工具应用、开源加密算法改造与应用、漏洞一用一弃、工具样本即用即毁、人工智能辅助漏洞挖掘... 近年来,高级持续性威胁(Advanced Persistent Treat,APT)采用跨网跨域内容分发网络(Content Delivery Network,CDN)域前置代理掩护、开源代码工具应用、开源加密算法改造与应用、漏洞一用一弃、工具样本即用即毁、人工智能辅助漏洞挖掘与木马生成等新技术,给信息系统与关键基础设施防御及威胁溯源取证带来了巨大的挑战。深入讨论了新形势下APT攻击的最新案例与技术应用,总结分析了APT组织与技术发展的演进过程、APT防御技术演进过程,并分析了当前APT防御面临的挑战与问题,提出了协同防御体系、人工智能先进技术在特征提取、小样本检测、融合检测等方面的应用思考。最后,展望未来APT防御技术在智能化发展过程中的发展方向。 展开更多
关键词 apt攻击 开源代码 apt防御 协同防御体系 人工智能
在线阅读 下载PDF
基于深度强化学习的校园APT攻击动态防御策略研究
5
作者 杨志浩 谢慧芳 《软件》 2025年第9期181-183,共3页
本文基于深度强化学习(DRL)技术,研究了在校园网络环境中应对APT攻击的动态防御策略,分析了APT攻击的生命周期及其对校园网络的潜在威胁,并对当前高校APT防御策略的不足之处进行了探讨,构建了基于Markov决策过程(MDP)的防御模型,提出了... 本文基于深度强化学习(DRL)技术,研究了在校园网络环境中应对APT攻击的动态防御策略,分析了APT攻击的生命周期及其对校园网络的潜在威胁,并对当前高校APT防御策略的不足之处进行了探讨,构建了基于Markov决策过程(MDP)的防御模型,提出了适应性强、实时性高的防御方案。 展开更多
关键词 深度强化学习 apt攻击 校园网络安全 动态防御策略
在线阅读 下载PDF
基于大模型的少样本APT攻击事件抽取方法
6
作者 曹骏 向尕 +2 位作者 任亚唯 谭自程 杨群生 《信息网络安全》 北大核心 2025年第9期1338-1347,共10页
APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、... APT攻击的检测和防御较为困难,从威胁情报中自动抽取APT攻击事件及关键信息,对于提高主动防御能力、构建高质量威胁情报具有重要意义。然而,APT相关的威胁情报涉及多个攻击阶段和复杂的技术手段,抽取模型的训练面临高质量数据集稀缺、数据样本规模较小的问题,抽取模型的精度有待提高。文章提出一种基于大模型的少样本APT攻击事件抽取方法。首先,设计基于大模型的攻击事件数据增强方法,创建中文APT攻击事件数据集APTCNEE;然后,构建一种基于提示学习的ERNIE-BiLSTM-CRF模型。实验验证了该方法的有效性,F1值超越基线模型,通过数据增强方法进一步提升了触发词识别和论元抽取性能。 展开更多
关键词 大模型 威胁情报 事件抽取 apt攻击 数据增强
在线阅读 下载PDF
基于DGAN的电力监控系统APT攻击检测方法
7
作者 袁健 《自动化应用》 2025年第21期187-189,193,共4页
针对电力监测系统中APT攻击检测的需求,提出了一种基于深度生成对抗网络(DGAN)的检测方法,并引入综合异常评分机制来提高检测的准确性与鲁棒性。在实验部分,基于Python环境搭建测试平台,选取SWaT数据集作为基准数据进行验证,采用多项指... 针对电力监测系统中APT攻击检测的需求,提出了一种基于深度生成对抗网络(DGAN)的检测方法,并引入综合异常评分机制来提高检测的准确性与鲁棒性。在实验部分,基于Python环境搭建测试平台,选取SWaT数据集作为基准数据进行验证,采用多项指标综合评估检测性能。实验结果表明,综合异常评分机制在准确率、精确率、召回率及F1值等指标上均显著优于传统基于判别器输出的评分机制,充分验证了所提方法在电力监测系统APT攻击检测任务中的有效性与可行性。 展开更多
关键词 电力监控系统 apt攻击 异常检测 生成对抗网络 网络安全
在线阅读 下载PDF
网络空间多源数据融合下的APT攻击溯源方法研究
8
作者 陈玉明 《软件》 2025年第9期171-173,共3页
APT(高级持续性威胁)攻击具有隐蔽性强、持续时间长和组织性高等特点,传统单一数据源的溯源方法在准确性和完整性上存在不足。本文以网络空间多源数据融合为基础,设计了面向APT攻击的融合分析方法,构建了标准化处理机制,提出了融合策略... APT(高级持续性威胁)攻击具有隐蔽性强、持续时间长和组织性高等特点,传统单一数据源的溯源方法在准确性和完整性上存在不足。本文以网络空间多源数据融合为基础,设计了面向APT攻击的融合分析方法,构建了标准化处理机制,提出了融合策略与路径推理模型,实现了攻击链重建与溯源路径推理。结果表明,所提方法在准确率、时效性与鲁棒性方面均优于现有技术,验证了多源融合在APT溯源场景的实用性与有效性。 展开更多
关键词 apt攻击 多源数据 溯源技术 网络安全
在线阅读 下载PDF
基于可信计算的海量稀疏数据网络APT攻击检测
9
作者 于畅 王楠 《微型电脑应用》 2025年第5期244-247,251,共5页
针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分... 针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分配计算资源并获得最优决策,同时通过边缘服务器和多链路匿名访问节点模拟不同类型的APT攻击过程,最后通过仿真来测试APT攻击检测效果。结果表明,在相同规模的匿名访问工况下,所提出的方法具备更高的APT攻击风险感知灵敏度,更稳定的平均数据吞吐量和投递率,以及超过90%的APT攻击实体识别精度。此外,所提出的方法在用户使用性能效率测试中也优于同类型其他方法。 展开更多
关键词 可信计算 apt攻击检测 网络安全 信任机制
在线阅读 下载PDF
IP网络APT攻击检测及安全态势感知技术研究
10
作者 王新 杨飞 +2 位作者 高存宇 郭翔乾 杨丽丽 《邮电设计技术》 2025年第9期70-74,共5页
在数字化浪潮的推动下,IP网络作为关键信息基础设施,正面临日益严峻的网络安全威胁。围绕IP网络中的APT攻击检测与安全态势感知展开研究,重点突破未知攻击监测、攻击链溯源与分析、安全编排与自动化响应等关键技术,构建了面向IP网络的... 在数字化浪潮的推动下,IP网络作为关键信息基础设施,正面临日益严峻的网络安全威胁。围绕IP网络中的APT攻击检测与安全态势感知展开研究,重点突破未知攻击监测、攻击链溯源与分析、安全编排与自动化响应等关键技术,构建了面向IP网络的安全态势感知量化模型。该模型能够实现对网络空间安全态势的实时、精准、全面感知,提升安全威胁的识别与响应效率,为IP网络实现全局协同防护提供有力支撑,助力构建更高水平的网络安全主动防御体系。 展开更多
关键词 IP网络 apt攻击检测 威胁情报 安全态势感知
在线阅读 下载PDF
APT攻击中隐蔽通信信道的多维度检测模型构建
11
作者 谭金臻 方娜 《办公自动化》 2025年第15期96-98,共3页
文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模... 文章提出一种多维度检测模型TCDM,通过融合流量行为、协议语义与载荷特征实现立体化威胁识别。模型采用LSTM网络与ARIMA算法捕捉时序异常,结合DNS查询熵、TLS指纹匹配及滑动窗口熵值分析协议与载荷特征,并引入动态权重分配机制优化多模态决策。实验基于扩展CICIDS2017数据集验证,TCDM在DNS隧道、HTTPS隐蔽通道及ICMP传输检测中分别达到98.7%、95.1%与93.4%的准确率,误报率低至2.8%,AUC值达0.9745,较传统方法显著提升。其流式处理引擎支持15ms级实时检测,并在实际部署中成功阻断供应链攻击,表明模型兼具理论先进性与工程实用性,为APT防御提供新范式。 展开更多
关键词 apt攻击 隐蔽通信 隐蔽信道检测 多维度检测
在线阅读 下载PDF
基于GAN-LSTM的APT攻防对抗过程滞后性分析模型
12
作者 滕子贻 周金磊 +1 位作者 翟曲 孟勐 《微型电脑应用》 2025年第9期80-83,共4页
为了解决当下防御手段在应对高级长期威胁(APT)攻击时出现的滞后性问题,构建一种基于生成对抗网络—长短期记忆(GAN-LSTM)的APT攻防对抗过程滞后性分析模型。获取滞后性分析源数据,以信息熵为度量标准,选取域名系统(DNS)日志中的滞后性... 为了解决当下防御手段在应对高级长期威胁(APT)攻击时出现的滞后性问题,构建一种基于生成对抗网络—长短期记忆(GAN-LSTM)的APT攻防对抗过程滞后性分析模型。获取滞后性分析源数据,以信息熵为度量标准,选取域名系统(DNS)日志中的滞后性指标;借助GAN生成对抗样本,对LSTM分析模型实施训练,完成滞后性分析模型构建;分析模型计算滞后性指数,得出对应的滞后程度。结果表明,所构建分析模型应用下的交并比值在0.8~1.0,为4种方法中的最大值,证明了所构建分析模型的准确性。 展开更多
关键词 生成对抗网络—长短期记忆 高级持续性威胁攻防对抗 滞后性描述指标 滞后性分析模型
在线阅读 下载PDF
基于图神经网络驱动的APT攻击溯源与检测机制研究
13
作者 张靓 李成 +2 位作者 陈晓博 李保珂 刘可欣 《现代信息科技》 2025年第12期171-174,183,共5页
针对大规模网络攻击溯源中虚警率高、扩展性差等挑战,构建了一种基于溯源图和图神经网络的高级持续威胁入侵检测系统。首先,通过系统日志构建典型的攻击溯源图;其次,利用语义编码器来捕获基本的语义属性以及溯源图中事件的时间顺序;再次... 针对大规模网络攻击溯源中虚警率高、扩展性差等挑战,构建了一种基于溯源图和图神经网络的高级持续威胁入侵检测系统。首先,通过系统日志构建典型的攻击溯源图;其次,利用语义编码器来捕获基本的语义属性以及溯源图中事件的时间顺序;再次,采用基于图神经网络的上下文编码器,有效地将局部和全局图结构编码到节点嵌入中;最后,通过分类器对训练阶段生成的节点嵌入进行快速分类。该算法通过图神经网络实现了对大规模溯源图的高效处理,并兼顾了数据处理的效率,可以用于高级持续威胁的实时检测。与现有入侵检测系统相比,该算法在公开测试数据集上取得了更高的检测精度,并展现出更好的告警效率和可扩展性。 展开更多
关键词 溯源图 图神经网络 apt攻击检测
在线阅读 下载PDF
面向APT攻击的铁路旅客服务与生产管控平台拟态防御架构与调度策略
14
作者 吴兴华 蔡云 +1 位作者 王明哲 李超 《铁路计算机应用》 2025年第10期19-26,共8页
铁路旅客服务与生产管控平台(简称:管控平台)是承载铁路客运车站(简称:客站)面向旅客服务与生产作业的重要平台。近年来,随着管控平台的快速发展,其因内部攻击面增大和外部未知攻击而产生的内生安全风险不断增加,为解决管控平台发展过... 铁路旅客服务与生产管控平台(简称:管控平台)是承载铁路客运车站(简称:客站)面向旅客服务与生产作业的重要平台。近年来,随着管控平台的快速发展,其因内部攻击面增大和外部未知攻击而产生的内生安全风险不断增加,为解决管控平台发展过程中的网络安全问题,文章基于博弈理论进行建模分析,提出了适配管控平台的面向APT(Advanced Persistent Threat)攻击的动态异构冗余(DHR,Dynamic Heterogeneous Redundancy)架构,以及一套适配该架构的调度策略。介绍了基于状态周期权重的冗余体调度(SCWS,State Cycle Weight Scheduling)算法,同时,进一步对SCWS算法性能进行了仿真实验,并在有限资源条件下对比该算法与相关算法的调度动态性与抗APT攻击的能力。实验证明了SCWS算法在该限定条件下其调度周期和抗APT攻击的次数明显优于其他几种算法。 展开更多
关键词 铁路旅客服务-生产管控平台 拟态防御 DHR架构模型 apt攻击
在线阅读 下载PDF
基于危险理论的APT攻击实时响应模型 被引量:9
15
作者 张瑜 LIU Qingzhong +2 位作者 李涛 曹均阔 吴丽华 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2015年第4期83-90,共8页
针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别... 针对当前破坏性极大的APT(advanced persistent threat,高级持续性威胁)攻击威胁,提出一种基于免疫危险理论的APT攻击实时响应模型。定义了网络活动中的自体、非自体、危险抗原、危险信号、抗原提呈细胞(特征提取器)、免疫细胞(特征识别器),使用危险信号浓度来实时定量计算抗原危险性,并在此基础上建立了抗原提呈细胞、免疫细胞和抗原基因库动态演化方程。理论分析与实验结果表明,提出的模型有效克服了抗原危险性难以实时定量计算的问题,且对于APT攻击抗原的检测较传统方法有更好的适应性。 展开更多
关键词 危险理论 apt攻击 人工免疫系统 危险信号
在线阅读 下载PDF
基于攻击图的APT脆弱节点评估方法 被引量:16
16
作者 黄永洪 吴一凡 +1 位作者 杨豪璞 李翠 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第4期535-541,共7页
高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发... 高级可持续性威胁(advanced persistent threat,APT)具有行为隐蔽性强、攻击周期持久的特点,增加了攻击检测的难度。据此,引入攻击图理论评估网络系统在APT攻击下的脆弱节点,提出了一种基于攻击图的APT脆弱节点评估方法,有效地提高了发现攻击的概率。对APT攻击行为的异常特征进行提取和定义,对目标网络系统建立风险属性攻击图(risk attribute attack graph,RAAG)模型;基于APT攻击行为特征的脆弱性对系统节点的行为脆弱性进行评估,并以通用漏洞评分系统(common vulnerability scoring system,CVSS)标准做为参照评估系统节点的通联脆弱性;基于上述2个方面的评估,计算系统中各节点的整体脆弱性,并发现目标网络系统在面向APT攻击时的脆弱节点。实验结果表明,所提方法能够对APT攻击行为特征进行合理量化,对系统节点的脆弱性进行有效评估,在APT攻击检测率上有较好表现。 展开更多
关键词 高级可持续性威胁(apt)攻击 攻击图 攻击特征 脆弱性评估
在线阅读 下载PDF
APT攻击检测与反制技术体系的研究 被引量:15
17
作者 陈瑞东 张小松 +1 位作者 牛伟纳 蓝皓月 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期870-879,共10页
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证... 高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击的分析模型,提出了当前APT攻击检测与反制亟需解决的4项问题,即:渗透防护脆弱、检测精度低、攻击范围取证困难、未知新型攻击响应慢.同时,该文对近年来典型性APT攻击事件进行取样分析,以攻击组织使用的工具集为基础,对攻击工具集进行关联挖掘.实验得出,同一组织使用的工具集间存在相似性规律.综上所述,该文研究的APT整体防御方案包括了4类防御方案的最新成果分析及归纳,对于构建统一的攻击检测与溯源反制平台起到支撑作用. 展开更多
关键词 apt攻击 攻击检测 攻击技术分类 防御方案
在线阅读 下载PDF
基于样本特征强化的APT攻击多阶段检测方法 被引量:9
18
作者 谢丽霞 李雪鸥 +2 位作者 杨宏宇 张良 成翔 《通信学报》 EI CSCD 北大核心 2022年第12期66-76,共11页
针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法... 针对高级持续性威胁(APT)攻击检测方法普遍缺乏对APT攻击多阶段流量特征多样性的感知,对持续时间较长的APT攻击序列检测效果不佳且难以检测处于不同攻击阶段的多类潜在APT攻击等不足,提出一种基于样本特征强化的APT攻击多阶段检测方法。首先,根据APT攻击特点,将恶意流量划分至不同攻击阶段并构建APT攻击标识序列。其次,通过序列生成对抗网络模拟生成APT攻击多个阶段的标识序列,增加不同阶段序列样本数量实现样本特征强化并提高多阶段样本特征的多样性。最后,提出一种多阶段检测网络模型,基于多阶段感知注意力机制对提取的多阶段流量特征与标识序列进行注意力计算,得到阶段特征向量,并作为辅助信息与标识序列进行拼接操作,增强检测模型对不同阶段感知能力并提高检测精度。实验结果表明,所提方法在2个基准数据集上均有良好的检测效果,对多类潜在APT攻击的检测效果优于其他模型。 展开更多
关键词 apt攻击检测 多阶段流量特征 样本特征强化 多阶段感知注意力
在线阅读 下载PDF
面向APT攻击的分层表示模型 被引量:3
19
作者 樊雷 余江明 雷英杰 《计算机工程》 CAS CSCD 北大核心 2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对... 针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。 展开更多
关键词 apt攻击 攻击链 攻击树 分层表示模型 DUQU 2.0攻击分析
在线阅读 下载PDF
面向APT攻击的攻击行为动态评估方法 被引量:1
20
作者 王晋东 杨豪璞 +1 位作者 张恒巍 李涛 《系统仿真学报》 CAS CSCD 北大核心 2018年第10期3796-3806,共11页
针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹... 针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了一种面向APT攻击的攻击行为动态评估方法。通过对攻击行为在整个网络系统中进行因果关联,初步发现攻击痕迹;基于APT攻击的持续性特征,再对因果关联结果在时间层面上进行调整与修正,得到含有真实攻击信息的攻击动态因果行为链;结合CVSS标准对攻击行为链进行动态量化评估。设计实验对所提方法的有效性进行证明,实验结果显示该评估方法能够较为真实的反映APT攻击情况,能够对攻击收益进行合理有效的评估。 展开更多
关键词 apt攻击 攻击量化 动态评估 因果关联
原文传递
上一页 1 2 7 下一页 到第
使用帮助 返回顶部