期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
面向APT攻击的铁路电子客票全周期防御模型与安全策略
1
作者
姚洪磊
杨轶杰
+1 位作者
刘吉强
牛温佳
《中国铁路》
北大核心
2025年第7期1-10,共10页
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶...
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。
展开更多
关键词
apt
攻击
apt
攻击链
apt
防御模型
中国铁路电子客票
网络架构
在线阅读
下载PDF
职称材料
基于APT活动全生命周期的攻击与检测综述
被引量:
6
2
作者
王郅伟
何睎杰
+6 位作者
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每...
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
展开更多
关键词
高级持续威胁
网络杀伤链模型
全生命周期
零日攻击
检测
在线阅读
下载PDF
职称材料
面向APT攻击的分层表示模型
被引量:
3
3
作者
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对...
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
展开更多
关键词
apt
攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
在线阅读
下载PDF
职称材料
APT攻击分层表示模型
被引量:
8
4
作者
谭韧
殷肖川
+1 位作者
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击...
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
展开更多
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
在线阅读
下载PDF
职称材料
基于APT攻击链的网络安全态势感知
被引量:
5
5
作者
吴鹏
皇甫涛
《电信工程技术与标准化》
2015年第12期43-47,共5页
为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究...
为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究的体系结构和主要方法,对网络安全态势感知技术进行了归纳总结并对未来感知技术的趋势进行了展望。
展开更多
关键词
态势感知
apt
攻击链
态势评估
态势预测
在线阅读
下载PDF
职称材料
APT攻击趋势分析和防御建议
6
作者
曹顺超
王翔宇
唐刚
《计算机应用文摘》
2023年第3期112-113,117,共3页
APT(Advaneed Persistent Threat,高级持续性威胁)攻击严重威胁全球经济发展和国家安全稳定,文章首先简述了APT攻击的特点和生命周期,然后结合近年来APT攻击典型案例分析APT发展趋势和特点,最后提出提升我国APT监测和防御能力的方法建议。
关键词
apt
高级持续性威胁
0day
供应链攻击
监测和防御
在线阅读
下载PDF
职称材料
铁路信号系统高级持续威胁攻击分析及应对措施研究
被引量:
2
7
作者
宋毅
张海峰
苗义烽
《铁道通信信号》
2024年第6期42-49,共8页
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出...
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。
展开更多
关键词
铁路信号系统
高级持续威胁
鱼叉式网络钓鱼
社会工程学
供应链攻击
未知攻击
在线阅读
下载PDF
职称材料
网络空间威胁狩猎的研究综述
被引量:
13
8
作者
徐嘉涔
王轶骏
薛质
《通信技术》
2020年第1期1-8,共8页
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击...
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
展开更多
关键词
威胁狩猎
网络空间
ATT&CK
攻击链模型
高级可持续性攻击
在线阅读
下载PDF
职称材料
题名
面向APT攻击的铁路电子客票全周期防御模型与安全策略
1
作者
姚洪磊
杨轶杰
刘吉强
牛温佳
机构
北京交通大学网络空间安全学院
中国铁道科学研究院集团有限公司电子计算技术研究所
出处
《中国铁路》
北大核心
2025年第7期1-10,共10页
基金
中国国家铁路集团有限公司科技研究开发计划项目(K2022W010)。
文摘
针对国内外愈演愈烈的APT攻击形势,从APT攻击特征、攻击链进行剖析,深入研究APT攻击各阶段攻击方式。针对铁路电子客票这一重要铁路关键信息基础设施,分析其网络架构和特点,指出其安全脆弱性。在APT攻击链的侦察、渗透、扩展、收割4个阶段,结合铁路电子客票业务特点和既有安全防御手段的不足,划分铁路电子客票12306网和客票网的安全域,建立面向APT攻击的多级防御模型:阻止信息泄露、攻击对抗、行为分析和后门审查模型,并论述部署策略和一系列技术手段,使电子客票应对APT攻击更加灵活,事件溯源更加准确,响应处置更加及时,为铁路电子客票网络安全设计、建设和运维工作提供参考。
关键词
apt
攻击
apt
攻击链
apt
防御模型
中国铁路电子客票
网络架构
Keywords
apt
attack
apt attack chain
apt
defense model
China railway e-ticket
network architecture
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于APT活动全生命周期的攻击与检测综述
被引量:
6
2
作者
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
中关村实验室
南京理工大学计算机科学与工程学院
海南大学网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
基金
国家重点研发计划基金资助项目(No.2023YFB3106400,No.2023QY1202)
国家自然科学基金资助项目(No.U2336203,No.U1836210)
+1 种基金
海南省重点研发计划基金资助项目(No.GHYF2022010)
北京市自然科学基金资助项目(No.4242031)。
文摘
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
关键词
高级持续威胁
网络杀伤链模型
全生命周期
零日攻击
检测
Keywords
apt
network kill
chain
model
full life cycle
0day
attack
detect
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向APT攻击的分层表示模型
被引量:
3
3
作者
樊雷
余江明
雷英杰
机构
空军工程大学
出处
《计算机工程》
CAS
CSCD
北大核心
2018年第8期155-160,共6页
基金
国家自然科学基金(61272011
61309022)
陕西省自然科学青年基金(2013JQ8031)
文摘
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树上下2层,并对其进行形式化定义。攻击链由侦察、渗透、开采和撤出4个阶段组成,攻击树由攻击链各阶段所对应的攻击手段组成,APT按照攻击链分阶段依次进行攻击。对DUQU 2.0 APT攻击的分析结果表明,该模型能够有效描述窃密型APT攻击行为。
关键词
apt
攻击
攻击链
攻击树
分层表示模型
DUQU
2.0攻击分析
Keywords
apt
attack
attack
chain
(AC)
attack
Tree (AT)
hierarchical representation model
DUQU 2. 0
attack
analysis
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
APT攻击分层表示模型
被引量:
8
4
作者
谭韧
殷肖川
廉哲
陈玉鑫
机构
空军工程大学信息与导航学院
出处
《计算机应用》
CSCD
北大核心
2017年第9期2551-2556,共6页
基金
国家自然科学基金资助项目(61402510)
陕西省工业科技攻关项目(2016GY-087)~~
文摘
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
关键词
高级可持续性威胁
攻击链
攻击树
分层攻击表示模型
Keywords
Advanced Persistent Threat (
apt
)
attack
chain
attack
tree Hierarchical
attack
Representation Model (HARM)
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于APT攻击链的网络安全态势感知
被引量:
5
5
作者
吴鹏
皇甫涛
机构
中国移动通信集团重庆有限公司
出处
《电信工程技术与标准化》
2015年第12期43-47,共5页
文摘
为提升应对APT攻击的安全防御能力,信息网络安全态势感知技术越来越被关注,以实现安全事件的预测与预防。文章从该角度出发分析网络安全态势感知研究的必要性,从网络安全态势感知研究框架出发,详细阐述目前国内外网络安全态势感知研究的体系结构和主要方法,对网络安全态势感知技术进行了归纳总结并对未来感知技术的趋势进行了展望。
关键词
态势感知
apt
攻击链
态势评估
态势预测
Keywords
situation awareness
apt attack chain
situation assess
situation prediction
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
APT攻击趋势分析和防御建议
6
作者
曹顺超
王翔宇
唐刚
机构
中国软件评测中心
出处
《计算机应用文摘》
2023年第3期112-113,117,共3页
文摘
APT(Advaneed Persistent Threat,高级持续性威胁)攻击严重威胁全球经济发展和国家安全稳定,文章首先简述了APT攻击的特点和生命周期,然后结合近年来APT攻击典型案例分析APT发展趋势和特点,最后提出提升我国APT监测和防御能力的方法建议。
关键词
apt
高级持续性威胁
0day
供应链攻击
监测和防御
Keywords
apt
advanced persistent threat
Oday
supply
chain
attack
detection and defense
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
在线阅读
下载PDF
职称材料
题名
铁路信号系统高级持续威胁攻击分析及应对措施研究
被引量:
2
7
作者
宋毅
张海峰
苗义烽
机构
北京华铁信息技术有限公司
中国铁道科学研究院集团有限公司通信信号研究所
出处
《铁道通信信号》
2024年第6期42-49,共8页
基金
中国国家铁路集团有限公司科技研究开发计划(N2021G054)。
文摘
针对国内外日益猖獗的高级持续威胁攻击,首先从基本概念、攻击机理、生命周期等方面进行全方位剖析,深入研究社会工程学、木马后门、隐遁逃逸等高级持续威胁攻击常用到的关键技术。其次通过分析铁路信号系统的网络架构和业务特点,找出其可能遭受高级持续威胁攻击的途径及防御薄弱点。最后结合网络安全建设成熟度滑动标尺模型的5个阶段,从技术和管理两方面提出一系列应对措施,技术方面包括基于行为的网络流量分析技术、大数据关联分析技术、欺骗防御技术等,管理方面包括漏洞管理、供应链管理、安全意识培训等,旨在为铁路信号系统应对高级持续威胁攻击进行防御规划,并为未来的网络安全建设提供参考。
关键词
铁路信号系统
高级持续威胁
鱼叉式网络钓鱼
社会工程学
供应链攻击
未知攻击
Keywords
Railway signaling system
Advanced Persistent Threat(
apt
)
Spear phishing
Social engineering
Supply
chain
attack
Unknown
attack
分类号
TP393.0 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络空间威胁狩猎的研究综述
被引量:
13
8
作者
徐嘉涔
王轶骏
薛质
机构
上海交通大学电子信息与电气工程学院
出处
《通信技术》
2020年第1期1-8,共8页
基金
国家重点研发计划项目“网络空间安全”重点专项(No.2017YFB0803200)~~
文摘
近年来,随着网络的普及和信息化水平的不断提高,越来越多的公司把重要信息和机密文件存储在连接着网络的计算机上。但是,由于网络攻击的手段层出不穷,威胁狩猎的思想和理念孕育而生并且逐渐成熟。由此,首先对网络空间威胁的定义和攻击流程模型进行介绍,再阐述了威胁狩猎的定义和核心技术,然后描述了威胁狩猎使用的工具;最后,概括总结现有的主流威胁狩猎的框架,比较各个框架的优缺点,并阐明了下一步的发展方向。
关键词
威胁狩猎
网络空间
ATT&CK
攻击链模型
高级可持续性攻击
Keywords
threat hunting
cyberspace
ATT&CK
attack
chain
model
apt
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
面向APT攻击的铁路电子客票全周期防御模型与安全策略
姚洪磊
杨轶杰
刘吉强
牛温佳
《中国铁路》
北大核心
2025
0
在线阅读
下载PDF
职称材料
2
基于APT活动全生命周期的攻击与检测综述
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024
6
在线阅读
下载PDF
职称材料
3
面向APT攻击的分层表示模型
樊雷
余江明
雷英杰
《计算机工程》
CAS
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
4
APT攻击分层表示模型
谭韧
殷肖川
廉哲
陈玉鑫
《计算机应用》
CSCD
北大核心
2017
8
在线阅读
下载PDF
职称材料
5
基于APT攻击链的网络安全态势感知
吴鹏
皇甫涛
《电信工程技术与标准化》
2015
5
在线阅读
下载PDF
职称材料
6
APT攻击趋势分析和防御建议
曹顺超
王翔宇
唐刚
《计算机应用文摘》
2023
0
在线阅读
下载PDF
职称材料
7
铁路信号系统高级持续威胁攻击分析及应对措施研究
宋毅
张海峰
苗义烽
《铁道通信信号》
2024
2
在线阅读
下载PDF
职称材料
8
网络空间威胁狩猎的研究综述
徐嘉涔
王轶骏
薛质
《通信技术》
2020
13
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部