期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
39
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
网络APT攻击检测关键技术与防护要点研究
1
作者
张君鹏
兰赟
+3 位作者
贾亮
陈鹏
李晨瑄
于佳玉
《航天技术与工程学报》
2026年第2期28-34,共7页
为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击...
为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击检测技术,从终端检测、网络检测和边界检测层面对网络APT攻击检测的关键技术进行了分析,探索了海量异构的威胁情报知识图谱构建和基于多特征融合的关联同源分析的关键技术,从组织机制、体系架构、防护方法和重点措施等层面对网络APT攻击的防护体系要点进行了分析研究,形成了应对网络APT攻击的全生态链检测分析要点。为网络APT攻击的链溯源、威胁态势感知、威胁情报生成以及后续各信息系统的安全协同防御提供了解决思路。
展开更多
关键词
网络
apt
攻击
高价值目标网络
威胁知识图谱
多特征融合
内网安全架构
在线阅读
下载PDF
职称材料
基于动静态语义行为增强的APT攻击溯源研究
2
作者
杨秀璋
彭国军
+4 位作者
王晨阳
周逸林
李家琛
武帅
傅建明
《武汉大学学报(理学版)》
北大核心
2026年第1期57-70,共14页
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的...
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。
展开更多
关键词
高级可持续威胁
apt
攻击溯源
语义行为增强
图注意力网络
原文传递
面向APT攻击的溯源和推理研究综述
被引量:
21
3
作者
杨秀璋
彭国军
+3 位作者
刘思德
田杨
李晨光
傅建明
《软件学报》
北大核心
2025年第1期203-252,共50页
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主...
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战.
展开更多
关键词
高级可持续威胁
网络安全
攻击溯源
攻击推理
人工智能
在线阅读
下载PDF
职称材料
IP网络APT攻击检测及安全态势感知技术研究
被引量:
1
4
作者
王新
杨飞
+2 位作者
高存宇
郭翔乾
杨丽丽
《邮电设计技术》
2025年第9期70-74,共5页
在数字化浪潮的推动下,IP网络作为关键信息基础设施,正面临日益严峻的网络安全威胁。围绕IP网络中的APT攻击检测与安全态势感知展开研究,重点突破未知攻击监测、攻击链溯源与分析、安全编排与自动化响应等关键技术,构建了面向IP网络的...
在数字化浪潮的推动下,IP网络作为关键信息基础设施,正面临日益严峻的网络安全威胁。围绕IP网络中的APT攻击检测与安全态势感知展开研究,重点突破未知攻击监测、攻击链溯源与分析、安全编排与自动化响应等关键技术,构建了面向IP网络的安全态势感知量化模型。该模型能够实现对网络空间安全态势的实时、精准、全面感知,提升安全威胁的识别与响应效率,为IP网络实现全局协同防护提供有力支撑,助力构建更高水平的网络安全主动防御体系。
展开更多
关键词
IP网络
apt
攻击检测
威胁情报
安全态势感知
在线阅读
下载PDF
职称材料
基于图神经网络驱动的APT攻击溯源与检测机制研究
被引量:
1
5
作者
张靓
李成
+2 位作者
陈晓博
李保珂
刘可欣
《现代信息科技》
2025年第12期171-174,183,共5页
针对大规模网络攻击溯源中虚警率高、扩展性差等挑战,构建了一种基于溯源图和图神经网络的高级持续威胁入侵检测系统。首先,通过系统日志构建典型的攻击溯源图;其次,利用语义编码器来捕获基本的语义属性以及溯源图中事件的时间顺序;再次...
针对大规模网络攻击溯源中虚警率高、扩展性差等挑战,构建了一种基于溯源图和图神经网络的高级持续威胁入侵检测系统。首先,通过系统日志构建典型的攻击溯源图;其次,利用语义编码器来捕获基本的语义属性以及溯源图中事件的时间顺序;再次,采用基于图神经网络的上下文编码器,有效地将局部和全局图结构编码到节点嵌入中;最后,通过分类器对训练阶段生成的节点嵌入进行快速分类。该算法通过图神经网络实现了对大规模溯源图的高效处理,并兼顾了数据处理的效率,可以用于高级持续威胁的实时检测。与现有入侵检测系统相比,该算法在公开测试数据集上取得了更高的检测精度,并展现出更好的告警效率和可扩展性。
展开更多
关键词
溯源图
图神经网络
apt
攻击检测
在线阅读
下载PDF
职称材料
基于深度强化学习的校园APT攻击动态防御策略研究
6
作者
杨志浩
谢慧芳
《软件》
2025年第9期181-183,共3页
本文基于深度强化学习(DRL)技术,研究了在校园网络环境中应对APT攻击的动态防御策略,分析了APT攻击的生命周期及其对校园网络的潜在威胁,并对当前高校APT防御策略的不足之处进行了探讨,构建了基于Markov决策过程(MDP)的防御模型,提出了...
本文基于深度强化学习(DRL)技术,研究了在校园网络环境中应对APT攻击的动态防御策略,分析了APT攻击的生命周期及其对校园网络的潜在威胁,并对当前高校APT防御策略的不足之处进行了探讨,构建了基于Markov决策过程(MDP)的防御模型,提出了适应性强、实时性高的防御方案。
展开更多
关键词
深度强化学习
apt
攻击
校园网络安全
动态防御策略
在线阅读
下载PDF
职称材料
基于可信计算的海量稀疏数据网络APT攻击检测
7
作者
于畅
王楠
《微型电脑应用》
2025年第5期244-247,251,共5页
针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分...
针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分配计算资源并获得最优决策,同时通过边缘服务器和多链路匿名访问节点模拟不同类型的APT攻击过程,最后通过仿真来测试APT攻击检测效果。结果表明,在相同规模的匿名访问工况下,所提出的方法具备更高的APT攻击风险感知灵敏度,更稳定的平均数据吞吐量和投递率,以及超过90%的APT攻击实体识别精度。此外,所提出的方法在用户使用性能效率测试中也优于同类型其他方法。
展开更多
关键词
可信计算
apt
攻击检测
网络安全
信任机制
在线阅读
下载PDF
职称材料
网络空间多源数据融合下的APT攻击溯源方法研究
8
作者
陈玉明
《软件》
2025年第9期171-173,共3页
APT(高级持续性威胁)攻击具有隐蔽性强、持续时间长和组织性高等特点,传统单一数据源的溯源方法在准确性和完整性上存在不足。本文以网络空间多源数据融合为基础,设计了面向APT攻击的融合分析方法,构建了标准化处理机制,提出了融合策略...
APT(高级持续性威胁)攻击具有隐蔽性强、持续时间长和组织性高等特点,传统单一数据源的溯源方法在准确性和完整性上存在不足。本文以网络空间多源数据融合为基础,设计了面向APT攻击的融合分析方法,构建了标准化处理机制,提出了融合策略与路径推理模型,实现了攻击链重建与溯源路径推理。结果表明,所提方法在准确率、时效性与鲁棒性方面均优于现有技术,验证了多源融合在APT溯源场景的实用性与有效性。
展开更多
关键词
apt
攻击
多源数据
溯源技术
网络安全
在线阅读
下载PDF
职称材料
基于相似性度量的APT攻击意图识别方法
9
作者
成翔
匡苗苗
《扬州大学学报(自然科学版)》
2025年第6期62-70,共9页
为应对高级持续性威胁(advanced persistent threat,APT)攻击给信息系统造成的负面影响,借助安全态势理解技术,提出一种基于相似性度量的APT攻击意图识别方法(APT attack intention recognition method based on similarity measurement...
为应对高级持续性威胁(advanced persistent threat,APT)攻击给信息系统造成的负面影响,借助安全态势理解技术,提出一种基于相似性度量的APT攻击意图识别方法(APT attack intention recognition method based on similarity measurement,APTSMM)。采用态势理解本体构建(cyber situation comprehension ontology construction,CSCOC)方法将收集到的告警信息和日志信息转化为态势觉察实例,并度量实例间的相似度,构建安全态势理解本体;利用告警实例关联方法(alert instance correlation method,AICM)识别特定APT攻击情境的实例,完成APT攻击情境的构建;通过日志实例关联方法(log instance correlation method,LICM)将日志实例输入日志群落挖掘模块,识别潜在的恶意活动。仿真实验结果表明,所提方法在APT攻击意图识别中具有较高的准确率和较低的误报率。
展开更多
关键词
高级持续性威胁
网络安全态势
攻击意图识别
相似性度量
物联网系统
在线阅读
下载PDF
职称材料
基于攻防信号博弈的APT攻击防御决策方法
被引量:
10
10
作者
张恒巍
杨豪璞
《计算机工程与设计》
北大核心
2019年第1期59-64,共6页
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均...
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均衡为依据,设计防御决策算法并对比分析算法的性能。实验结果表明,该模型和算法有效且可行,能够为抗APT攻击提供决策支持。
展开更多
关键词
网络安全
网络攻防
apt
攻击
防御决策
信号博弈
攻防行为分析
防御策略
在线阅读
下载PDF
职称材料
基于APT网络攻击的技术研究
被引量:
9
11
作者
糜旗
朱杰
+1 位作者
徐超
宗俊珺
《计算机与现代化》
2014年第10期92-94,122,共4页
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。
关键词
apt
网络攻击:安全
在线阅读
下载PDF
职称材料
网络APT攻击及防范策略
被引量:
32
12
作者
陈剑锋
王强
伍淼
《信息安全与通信保密》
2012年第7期24-27,共4页
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击...
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。
展开更多
关键词
网络安全
apt
攻击
安全体系
防范策略
原文传递
APT的本质探讨
被引量:
6
13
作者
杜跃进
方緖鹏
翟立东
《电信网技术》
2013年第11期1-4,共4页
APT攻击目前已成为热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。应对新的威胁,需要有新的思路,本文分析了APT的本质及其带来的挑战,对现有的安防手段进行了分析,并对一些新的应对思路进行了介绍。
关键词
apt
攻击
网络战
网络对抗
在线阅读
下载PDF
职称材料
面向5G网络的APT攻击检测系统研究
14
作者
王继刚
王影新
+1 位作者
周海生
宿晓萌
《信息安全与通信保密》
2023年第2期46-55,共10页
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得...
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。
展开更多
关键词
5G网络威胁
apt
攻击检测
大数据分析
机器学习
在线阅读
下载PDF
职称材料
融合网络空间的APT威胁检测与防护
被引量:
9
15
作者
翟立东
李跃
+1 位作者
贾召鹏
郭莉
《信息网络安全》
2013年第3期58-60,共3页
网络的融合化已经成为未来信息化发展趋势,文章分析了融合网络的特征不同于传统网络,阐述了网络威胁从散兵游勇式的随机攻击向着有目的、有组织、有预谋的群体式攻击发展,形成了APT攻击。这些新的变化都使得传统防御方式难以有效抵御新...
网络的融合化已经成为未来信息化发展趋势,文章分析了融合网络的特征不同于传统网络,阐述了网络威胁从散兵游勇式的随机攻击向着有目的、有组织、有预谋的群体式攻击发展,形成了APT攻击。这些新的变化都使得传统防御方式难以有效抵御新的威胁。文章还提出了必须在对抗中转变安全防范思路,采取新的防范形式的对策。
展开更多
关键词
融合网络
apt
攻击
社会工程学
在线阅读
下载PDF
职称材料
非对称信息条件下APT攻防博弈模型
被引量:
6
16
作者
孙文君
苏旸
曹镇
《计算机应用》
CSCD
北大核心
2017年第9期2557-2562,共6页
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,...
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。
展开更多
关键词
博弈论
非对称信息
网络攻击
高级持续威胁
网络安全
在线阅读
下载PDF
职称材料
高等级安全网络抗APT攻击方案研究
被引量:
9
17
作者
李凤海
李爽
+1 位作者
张佰龙
宋衍
《信息网络安全》
2014年第9期109-114,共6页
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词
高安全等级网络
高级持续性威胁
apt
攻击
在线阅读
下载PDF
职称材料
APT攻击威胁网络安全的全面解析与防御探讨
被引量:
5
18
作者
沈立君
《信息安全与技术》
2015年第8期66-70,共5页
随着IT技术的发展网络的互连程度、开放程度、便捷程度和共享性也是越来越大,而与此相对的网络安全问题显得越来越重要。特别是互联网的普及之后随着虚拟化大数据的盛行,让重要的数据得以越来越便捷的访问,网络的安全性更是被提到日程...
随着IT技术的发展网络的互连程度、开放程度、便捷程度和共享性也是越来越大,而与此相对的网络安全问题显得越来越重要。特别是互联网的普及之后随着虚拟化大数据的盛行,让重要的数据得以越来越便捷的访问,网络的安全性更是被提到日程上来。APT(高级持续性威胁)攻击是当前非常热门的话题,自2010年Google承认遭受严重黑客攻击之后,更是被人们经常提及到。APT攻击对于大公司而言无疑是一场噩梦,如像Google、RSA、Comodo等深受其害的公司。而对于网络大众使用者来讲,网络安全离我们其实并不遥远,如网络中经常受到攻击,个人PC中病毒、被注入木马等。论文通过对APT攻击的解读由点到面提出一些网络安全防护的见解和策略。
展开更多
关键词
网络安全
apt
网络攻击
黑客
在线阅读
下载PDF
职称材料
基于APT活动全生命周期的攻击与检测综述
被引量:
8
19
作者
王郅伟
何睎杰
+6 位作者
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每...
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
展开更多
关键词
高级持续威胁
网络杀伤链模型
全生命周期
零日攻击
检测
在线阅读
下载PDF
职称材料
面向APT攻击的网络安全威胁隐蔽目标识别方法
被引量:
15
20
作者
王小英
刘庆杰
+1 位作者
郭娜
庞国莉
《沈阳工业大学学报》
EI
CAS
北大核心
2020年第3期303-307,共5页
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算...
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
展开更多
关键词
隐蔽目标
识别模型
apt
攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
在线阅读
下载PDF
职称材料
题名
网络APT攻击检测关键技术与防护要点研究
1
作者
张君鹏
兰赟
贾亮
陈鹏
李晨瑄
于佳玉
机构
北京航天飞行控制中心
出处
《航天技术与工程学报》
2026年第2期28-34,共7页
文摘
为了提升网络高级可持续性威胁(APT)攻击的防御和检测能力,提高网络攻击应急响应与溯源处置效率,在分析网络APT攻击特征和高价值目标网络特征的基础上,研究了基于Ring0驱动级主机行为检测、异常流量检测以及蜜罐诱捕技术的网络APT攻击检测技术,从终端检测、网络检测和边界检测层面对网络APT攻击检测的关键技术进行了分析,探索了海量异构的威胁情报知识图谱构建和基于多特征融合的关联同源分析的关键技术,从组织机制、体系架构、防护方法和重点措施等层面对网络APT攻击的防护体系要点进行了分析研究,形成了应对网络APT攻击的全生态链检测分析要点。为网络APT攻击的链溯源、威胁态势感知、威胁情报生成以及后续各信息系统的安全协同防御提供了解决思路。
关键词
网络
apt
攻击
高价值目标网络
威胁知识图谱
多特征融合
内网安全架构
Keywords
network apt attack
high-value target
network
threat intelligence knowledge graph
multi-feature fusion
internal
network
security architecture
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于动静态语义行为增强的APT攻击溯源研究
2
作者
杨秀璋
彭国军
王晨阳
周逸林
李家琛
武帅
傅建明
机构
贵州大学贵州省大数据产业发展应用研究院
武汉大学国家网络安全学院
南京农业大学信息管理学院
出处
《武汉大学学报(理学版)》
北大核心
2026年第1期57-70,共14页
基金
国家自然科学基金(62172308,U1626107,61972297,62172144)
贵州省科技重大专项计划(黔科合重大专项字[2024]014)
贵州省基础研究(自然科学)项目(黔科合基础-zk[2025]面上686)。
文摘
针对高级可持续威胁(Advanced Persistent Threat,APT)溯源未考虑ATT&CK(Adversarial Tactics,Techniques,and Common Knowledge)技战术和攻击语义行为增强,未融合动静态两个视角探索和实现攻击行为互补的溯源分析,易被加壳和混淆的APT恶意软件逃避问题,提出一种基于动静态语义行为增强的APT攻击溯源(Advanced Persistent Threat Eye,APTEye)模型。首先,构建APT组织恶意软件样本集并实施预处理;其次,提取恶意软件的静态行为特征与动态行为特征;再次,设计行为特征语义增强及表征算法,分别利用Attack2Vec将静态API特征和攻击链以及语义行为映射,APISeq2Vec增强动态API序列的时间语义关系,实现低级别行为特征到高级别攻击模式的映射;接着,构建动静态特征对齐和行为语义聚合算法将APT攻击恶意软件的动态静态特征融合;最后,构建图注意力网络模型溯源APT组织。实验结果表明,APTEye模型能有效追踪溯源APT攻击,其精确率、召回率和F1值分别为92.24%、91.85%和92.04%,均优于现有模型。此外,APTEye模型能够有效识别细粒度的动静态API函数及攻击行为,实现与ATT&CK技战术映射,为后续APT攻击的意图推理和攻击阻断提供支撑。
关键词
高级可持续威胁
apt
攻击溯源
语义行为增强
图注意力网络
Keywords
advanced persistent threat
apt
attack
tracing
semantic behavior enhancement
graph attention
network
分类号
TP309 [自动化与计算机技术—计算机系统结构]
原文传递
题名
面向APT攻击的溯源和推理研究综述
被引量:
21
3
作者
杨秀璋
彭国军
刘思德
田杨
李晨光
傅建明
机构
武汉大学国家网络安全学院
空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院)
贵州大学贵州省大数据产业发展应用研究院
出处
《软件学报》
北大核心
2025年第1期203-252,共50页
基金
国家自然科学基金(62172308,61972297,62172144,U1636107,62062019)。
文摘
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理APT攻击溯源和推理领域的工作.基于此,围绕APT攻击的溯源和推理的智能化方法开展综述性研究.首先,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联;其次,详细比较APT攻击检测4个任务的相关工作;然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT攻击溯源工作;再次,将APT攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这4个方面,对相关研究进行详细总结和对比;最后,讨论APT攻击防御领域的热点主题、发展趋势和挑战.
关键词
高级可持续威胁
网络安全
攻击溯源
攻击推理
人工智能
Keywords
advanced persistent threat(
apt
)
network
security
attack
attribution
attack
inference
artificial intelligence
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
IP网络APT攻击检测及安全态势感知技术研究
被引量:
1
4
作者
王新
杨飞
高存宇
郭翔乾
杨丽丽
机构
中讯邮电咨询设计院有限公司
出处
《邮电设计技术》
2025年第9期70-74,共5页
文摘
在数字化浪潮的推动下,IP网络作为关键信息基础设施,正面临日益严峻的网络安全威胁。围绕IP网络中的APT攻击检测与安全态势感知展开研究,重点突破未知攻击监测、攻击链溯源与分析、安全编排与自动化响应等关键技术,构建了面向IP网络的安全态势感知量化模型。该模型能够实现对网络空间安全态势的实时、精准、全面感知,提升安全威胁的识别与响应效率,为IP网络实现全局协同防护提供有力支撑,助力构建更高水平的网络安全主动防御体系。
关键词
IP网络
apt
攻击检测
威胁情报
安全态势感知
Keywords
IP
network
apt
attack
detection
Threat intelligence
Security situation awareness
分类号
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于图神经网络驱动的APT攻击溯源与检测机制研究
被引量:
1
5
作者
张靓
李成
陈晓博
李保珂
刘可欣
机构
昆仑数智科技有限责任公司
出处
《现代信息科技》
2025年第12期171-174,183,共5页
文摘
针对大规模网络攻击溯源中虚警率高、扩展性差等挑战,构建了一种基于溯源图和图神经网络的高级持续威胁入侵检测系统。首先,通过系统日志构建典型的攻击溯源图;其次,利用语义编码器来捕获基本的语义属性以及溯源图中事件的时间顺序;再次,采用基于图神经网络的上下文编码器,有效地将局部和全局图结构编码到节点嵌入中;最后,通过分类器对训练阶段生成的节点嵌入进行快速分类。该算法通过图神经网络实现了对大规模溯源图的高效处理,并兼顾了数据处理的效率,可以用于高级持续威胁的实时检测。与现有入侵检测系统相比,该算法在公开测试数据集上取得了更高的检测精度,并展现出更好的告警效率和可扩展性。
关键词
溯源图
图神经网络
apt
攻击检测
Keywords
provenance graph
Graph Neural
network
apt
attack
detection
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
TP391.4 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于深度强化学习的校园APT攻击动态防御策略研究
6
作者
杨志浩
谢慧芳
机构
南京航空航天大学
出处
《软件》
2025年第9期181-183,共3页
文摘
本文基于深度强化学习(DRL)技术,研究了在校园网络环境中应对APT攻击的动态防御策略,分析了APT攻击的生命周期及其对校园网络的潜在威胁,并对当前高校APT防御策略的不足之处进行了探讨,构建了基于Markov决策过程(MDP)的防御模型,提出了适应性强、实时性高的防御方案。
关键词
深度强化学习
apt
攻击
校园网络安全
动态防御策略
Keywords
deep reinforcement learning
apt
attack
campus
network
security
dynamic defense strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
基于可信计算的海量稀疏数据网络APT攻击检测
7
作者
于畅
王楠
机构
北京工商大学经济学院
上海诺基亚贝尔股份有限公司
出处
《微型电脑应用》
2025年第5期244-247,251,共5页
文摘
针对现有稀疏数据网络高级持续性威胁(APT)攻击检测方法难以长时间维持,攻击手段辅助隐蔽的问题,提出了基于可信计算的海量稀疏数据网络APT攻击检测方法。利用多任务协作模式建立了一种信誉信任机制安全模型,然后利用深度强化学习来分配计算资源并获得最优决策,同时通过边缘服务器和多链路匿名访问节点模拟不同类型的APT攻击过程,最后通过仿真来测试APT攻击检测效果。结果表明,在相同规模的匿名访问工况下,所提出的方法具备更高的APT攻击风险感知灵敏度,更稳定的平均数据吞吐量和投递率,以及超过90%的APT攻击实体识别精度。此外,所提出的方法在用户使用性能效率测试中也优于同类型其他方法。
关键词
可信计算
apt
攻击检测
网络安全
信任机制
Keywords
trusted computing
apt
attack
detection
network
security
trust mechanism
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
网络空间多源数据融合下的APT攻击溯源方法研究
8
作者
陈玉明
机构
漳州市公安局警务辅助服务中心
出处
《软件》
2025年第9期171-173,共3页
文摘
APT(高级持续性威胁)攻击具有隐蔽性强、持续时间长和组织性高等特点,传统单一数据源的溯源方法在准确性和完整性上存在不足。本文以网络空间多源数据融合为基础,设计了面向APT攻击的融合分析方法,构建了标准化处理机制,提出了融合策略与路径推理模型,实现了攻击链重建与溯源路径推理。结果表明,所提方法在准确率、时效性与鲁棒性方面均优于现有技术,验证了多源融合在APT溯源场景的实用性与有效性。
关键词
apt
攻击
多源数据
溯源技术
网络安全
Keywords
apt
attack
multi-source data
traceability technology
network
security
分类号
TP319 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于相似性度量的APT攻击意图识别方法
9
作者
成翔
匡苗苗
机构
扬州大学信息与人工智能学院
出处
《扬州大学学报(自然科学版)》
2025年第6期62-70,共9页
基金
江苏省基础研究计划青年基金资助项目(BK20230558).
文摘
为应对高级持续性威胁(advanced persistent threat,APT)攻击给信息系统造成的负面影响,借助安全态势理解技术,提出一种基于相似性度量的APT攻击意图识别方法(APT attack intention recognition method based on similarity measurement,APTSMM)。采用态势理解本体构建(cyber situation comprehension ontology construction,CSCOC)方法将收集到的告警信息和日志信息转化为态势觉察实例,并度量实例间的相似度,构建安全态势理解本体;利用告警实例关联方法(alert instance correlation method,AICM)识别特定APT攻击情境的实例,完成APT攻击情境的构建;通过日志实例关联方法(log instance correlation method,LICM)将日志实例输入日志群落挖掘模块,识别潜在的恶意活动。仿真实验结果表明,所提方法在APT攻击意图识别中具有较高的准确率和较低的误报率。
关键词
高级持续性威胁
网络安全态势
攻击意图识别
相似性度量
物联网系统
Keywords
advanced persistent threat(
apt
)
network
security situation
identification of
attack
intention
similarity measure ment
internet of things(IoT)systems
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于攻防信号博弈的APT攻击防御决策方法
被引量:
10
10
作者
张恒巍
杨豪璞
机构
信息工程大学三院
出处
《计算机工程与设计》
北大核心
2019年第1期59-64,共6页
基金
国家自然科学基金项目(61303074
61309013)
+1 种基金
河南省科技计划基金项目(15210231003
16210231087)
文摘
针对APT攻击的特点,借鉴非合作博弈理论,从动态对抗和有限博弈信息的视角对攻防行为进行研究,建立基于攻防信号博弈的APT防御决策模型,设计合理的收益量化方法,在分析攻防博弈过程的基础上,提出精炼贝叶斯博弈均衡的求解方法;以博弈均衡为依据,设计防御决策算法并对比分析算法的性能。实验结果表明,该模型和算法有效且可行,能够为抗APT攻击提供决策支持。
关键词
网络安全
网络攻防
apt
攻击
防御决策
信号博弈
攻防行为分析
防御策略
Keywords
network
security
network
attack
and defense
apt
attack
defense decision-making
signaling game
attack
-defense behavior analysis
defense strategy
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于APT网络攻击的技术研究
被引量:
9
11
作者
糜旗
朱杰
徐超
宗俊珺
机构
北京交通大学
中国航天科技集团第八研究院上海航天动力技术研究所
出处
《计算机与现代化》
2014年第10期92-94,122,共4页
文摘
面临相对滞后的防御手段,APT网络攻击的危害性越来越大。本文对APT网络攻击的概念进行阐述,同时分析APT网络攻击的入侵途径和具体流程,总结APT网络攻击的行为特征和发展趋势,并提出防御APT网络攻击的安全策略。
关键词
apt
网络攻击:安全
Keywords
apt
network
attack
security
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
网络APT攻击及防范策略
被引量:
32
12
作者
陈剑锋
王强
伍淼
机构
保密通信重点实验室
中国电子科技集团公司第三十研究所
出处
《信息安全与通信保密》
2012年第7期24-27,共4页
文摘
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。
关键词
网络安全
apt
攻击
安全体系
防范策略
Keywords
network
security
apt
attack
security architecture
defense strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
APT的本质探讨
被引量:
6
13
作者
杜跃进
方緖鹏
翟立东
机构
国家网络信息安全技术研究所
北京邮电大学计算机学院
中国科学院信息工程研究所
出处
《电信网技术》
2013年第11期1-4,共4页
文摘
APT攻击目前已成为热点,其特征不同于传统的网络攻击,对已有的安全防范思路和能力带来极大挑战。应对新的威胁,需要有新的思路,本文分析了APT的本质及其带来的挑战,对现有的安防手段进行了分析,并对一些新的应对思路进行了介绍。
关键词
apt
攻击
网络战
网络对抗
Keywords
apt
attack
, cyber war,
network
confrontation
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向5G网络的APT攻击检测系统研究
14
作者
王继刚
王影新
周海生
宿晓萌
机构
中兴通讯股份有限公司网络安全产品部
天翼安全科技有限公司
出处
《信息安全与通信保密》
2023年第2期46-55,共10页
基金
国家科技重大专项(No.2016YFB08002)
国家高技术研究发展计划项目(863计划)(No.2013AA013904)。
文摘
5G网络在承载更多的社会资产、服务和责任的同时,必然会遭受更多的恶意攻击,尤其是高级持续性威胁(Advanced Persistent Threat,APT)攻击。如何保障5G资产安全及网络正常运作,是5G网络首要解决的问题。APT攻击极强的目标性和隐藏性使得传统检测技术无法有效识别。大数据、机器学习等新技术的日益成熟,为新型攻击检测技术的发展带来了机遇。在深入理解5G网络威胁的内涵与特征基础上,提出了面向5G网络的APT攻击检测系统。该系统首先对5G网络流量进行统计分析,建立流量常态模型,用以区分异常流量;然后结合机器学习技术从异常流量中识别出攻击行为。该攻击检测模型通过与传统网络安全设施共享联动,可以取得良好的攻击流量识别防御效果。
关键词
5G网络威胁
apt
攻击检测
大数据分析
机器学习
Keywords
5G
network
threat
apt
attack
detection
big data analysis
machine learning
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
融合网络空间的APT威胁检测与防护
被引量:
9
15
作者
翟立东
李跃
贾召鹏
郭莉
机构
中科院信工所
北京邮电大学
出处
《信息网络安全》
2013年第3期58-60,共3页
文摘
网络的融合化已经成为未来信息化发展趋势,文章分析了融合网络的特征不同于传统网络,阐述了网络威胁从散兵游勇式的随机攻击向着有目的、有组织、有预谋的群体式攻击发展,形成了APT攻击。这些新的变化都使得传统防御方式难以有效抵御新的威胁。文章还提出了必须在对抗中转变安全防范思路,采取新的防范形式的对策。
关键词
融合网络
apt
攻击
社会工程学
Keywords
integration
network
apt
attack
social engineering
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
非对称信息条件下APT攻防博弈模型
被引量:
6
16
作者
孙文君
苏旸
曹镇
机构
武警工程大学网络与信息安全武警部队重点实验室
武警工程大学信息安全研究所
出处
《计算机应用》
CSCD
北大核心
2017年第9期2557-2562,共6页
基金
国家自然科学基金资助项目(61402531)
陕西省自然科学基础研究计划项目(2014JQ8358
+1 种基金
2015JQ6231
2014JQ8307)~~
文摘
针对目前缺少对高级持续威胁(APT)攻击理论建模分析的问题,提出了一种基于Flip It模型的非对称信息条件下的攻防博弈模型。首先,将网络系统中的目标主机等资产抽象为目标资源节点,将攻防场景描述为攻防双方对目标资源的交替控制;然后,考虑到攻防双方在博弈中观察到的反馈信息的不对称性以及防御效果的不彻底性,给出了在防御者采取更新策略时攻防双方的收益模型及最优策略的条件,同时给出并分别证明了达到同步博弈与序贯博弈均衡条件的定理;最后通过数例分析了影响达到均衡时的策略及防御收益的因素,并比较了同步博弈均衡与序贯博弈均衡。结果表明周期策略是防御者的最优策略,并且与同步博弈均衡相比,防御者通过公布其策略达到序贯博弈均衡时的收益更大。实验结果表明所提模型能够在理论上指导应对隐蔽性APT攻击的防御策略。
关键词
博弈论
非对称信息
网络攻击
高级持续威胁
网络安全
Keywords
game theory asymmetric information
network
attack
Advanced Persistent Threat (
apt
) cyber security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
高等级安全网络抗APT攻击方案研究
被引量:
9
17
作者
李凤海
李爽
张佰龙
宋衍
机构
信息保障技术重点实验室
江苏信息职业技术学院
出处
《信息网络安全》
2014年第9期109-114,共6页
文摘
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词
高安全等级网络
高级持续性威胁
apt
攻击
Keywords
high-security
network
advanced persistent threats
apt
attack
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
APT攻击威胁网络安全的全面解析与防御探讨
被引量:
5
18
作者
沈立君
机构
安徽省淮南矿业集团
出处
《信息安全与技术》
2015年第8期66-70,共5页
文摘
随着IT技术的发展网络的互连程度、开放程度、便捷程度和共享性也是越来越大,而与此相对的网络安全问题显得越来越重要。特别是互联网的普及之后随着虚拟化大数据的盛行,让重要的数据得以越来越便捷的访问,网络的安全性更是被提到日程上来。APT(高级持续性威胁)攻击是当前非常热门的话题,自2010年Google承认遭受严重黑客攻击之后,更是被人们经常提及到。APT攻击对于大公司而言无疑是一场噩梦,如像Google、RSA、Comodo等深受其害的公司。而对于网络大众使用者来讲,网络安全离我们其实并不遥远,如网络中经常受到攻击,个人PC中病毒、被注入木马等。论文通过对APT攻击的解读由点到面提出一些网络安全防护的见解和策略。
关键词
网络安全
apt
网络攻击
黑客
Keywords
network
security
apt
network
attack
hacker
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于APT活动全生命周期的攻击与检测综述
被引量:
8
19
作者
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
机构
中国科学院大学国家计算机网络入侵防范中心
中关村实验室
南京理工大学计算机科学与工程学院
海南大学网络空间安全学院
出处
《通信学报》
EI
CSCD
北大核心
2024年第9期206-228,共23页
基金
国家重点研发计划基金资助项目(No.2023YFB3106400,No.2023QY1202)
国家自然科学基金资助项目(No.U2336203,No.U1836210)
+1 种基金
海南省重点研发计划基金资助项目(No.GHYF2022010)
北京市自然科学基金资助项目(No.4242031)。
文摘
从攻击方法和检测方法两方面展开,首先综述高级持续威胁(APT)攻击的定义与特点,总结相关攻击模型的研究发展,在此基础上给出更一般性的APT全生命周期模型,并划分4个阶段,信息收集阶段、入侵实施阶段、内网攻击阶段和数据渗出阶段,对每一个阶段,重点调研近5年的研究论文,归纳总结各阶段的攻击与检测技术,并给出分析。最后,结合APT攻防技术相互博弈、快速发展的趋势,指出了当前攻防双方面临的挑战和未来研究的发展方向。
关键词
高级持续威胁
网络杀伤链模型
全生命周期
零日攻击
检测
Keywords
apt
network
kill chain model
full life cycle
0day
attack
detect
分类号
TP399 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向APT攻击的网络安全威胁隐蔽目标识别方法
被引量:
15
20
作者
王小英
刘庆杰
郭娜
庞国莉
机构
防灾科技学院信息工程学院
出处
《沈阳工业大学学报》
EI
CAS
北大核心
2020年第3期303-307,共5页
基金
中央高校基本科研业务费专项(ZY20180123,ZY20160106)
河北省科技计划项目(16210705)
上海市信息安全综合管理技术研究重点实验室基金项目(AGK201704).
文摘
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
关键词
隐蔽目标
识别模型
apt
攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
Keywords
hidden target
recognition model
apt
attack
network
security threat
network
intrusion
association rule
credibility
data mining
分类号
TP306 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
网络APT攻击检测关键技术与防护要点研究
张君鹏
兰赟
贾亮
陈鹏
李晨瑄
于佳玉
《航天技术与工程学报》
2026
0
在线阅读
下载PDF
职称材料
2
基于动静态语义行为增强的APT攻击溯源研究
杨秀璋
彭国军
王晨阳
周逸林
李家琛
武帅
傅建明
《武汉大学学报(理学版)》
北大核心
2026
0
原文传递
3
面向APT攻击的溯源和推理研究综述
杨秀璋
彭国军
刘思德
田杨
李晨光
傅建明
《软件学报》
北大核心
2025
21
在线阅读
下载PDF
职称材料
4
IP网络APT攻击检测及安全态势感知技术研究
王新
杨飞
高存宇
郭翔乾
杨丽丽
《邮电设计技术》
2025
1
在线阅读
下载PDF
职称材料
5
基于图神经网络驱动的APT攻击溯源与检测机制研究
张靓
李成
陈晓博
李保珂
刘可欣
《现代信息科技》
2025
1
在线阅读
下载PDF
职称材料
6
基于深度强化学习的校园APT攻击动态防御策略研究
杨志浩
谢慧芳
《软件》
2025
0
在线阅读
下载PDF
职称材料
7
基于可信计算的海量稀疏数据网络APT攻击检测
于畅
王楠
《微型电脑应用》
2025
0
在线阅读
下载PDF
职称材料
8
网络空间多源数据融合下的APT攻击溯源方法研究
陈玉明
《软件》
2025
0
在线阅读
下载PDF
职称材料
9
基于相似性度量的APT攻击意图识别方法
成翔
匡苗苗
《扬州大学学报(自然科学版)》
2025
0
在线阅读
下载PDF
职称材料
10
基于攻防信号博弈的APT攻击防御决策方法
张恒巍
杨豪璞
《计算机工程与设计》
北大核心
2019
10
在线阅读
下载PDF
职称材料
11
基于APT网络攻击的技术研究
糜旗
朱杰
徐超
宗俊珺
《计算机与现代化》
2014
9
在线阅读
下载PDF
职称材料
12
网络APT攻击及防范策略
陈剑锋
王强
伍淼
《信息安全与通信保密》
2012
32
原文传递
13
APT的本质探讨
杜跃进
方緖鹏
翟立东
《电信网技术》
2013
6
在线阅读
下载PDF
职称材料
14
面向5G网络的APT攻击检测系统研究
王继刚
王影新
周海生
宿晓萌
《信息安全与通信保密》
2023
0
在线阅读
下载PDF
职称材料
15
融合网络空间的APT威胁检测与防护
翟立东
李跃
贾召鹏
郭莉
《信息网络安全》
2013
9
在线阅读
下载PDF
职称材料
16
非对称信息条件下APT攻防博弈模型
孙文君
苏旸
曹镇
《计算机应用》
CSCD
北大核心
2017
6
在线阅读
下载PDF
职称材料
17
高等级安全网络抗APT攻击方案研究
李凤海
李爽
张佰龙
宋衍
《信息网络安全》
2014
9
在线阅读
下载PDF
职称材料
18
APT攻击威胁网络安全的全面解析与防御探讨
沈立君
《信息安全与技术》
2015
5
在线阅读
下载PDF
职称材料
19
基于APT活动全生命周期的攻击与检测综述
王郅伟
何睎杰
易鑫
李孜旸
曹旭栋
尹涛
李书豪
付安民
张玉清
《通信学报》
EI
CSCD
北大核心
2024
8
在线阅读
下载PDF
职称材料
20
面向APT攻击的网络安全威胁隐蔽目标识别方法
王小英
刘庆杰
郭娜
庞国莉
《沈阳工业大学学报》
EI
CAS
北大核心
2020
15
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部