APT攻击场景重构方法综述

来源 :信息工程大学学报 | 被引量 : 0次 | 上传用户:wuyongliang0907
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
APT攻击已经成为网络安全的重要威胁之一,从大量告警日志数据中识别APT攻击并还原攻击场景已成为当前急需研究的问题。首先介绍了攻击场景重构基本概念和技术流程框架。其次,依据采用的关联分析方法,对攻击场景重构方法进行了分类,并分别综述了基于经验知识、基于因果关系、基于语义相似性和基于机器学习4类方法的基本步骤和具体案例。最后,讨论了不同方法的优势和不足,结合最新技术应用指出了未来发展趋势。
其他文献
创业者,一直以来用他们筚路蓝缕、以启山林的创业精神和与时俱进、敢为人先的创新行动,为社会创造更多价值,为经济发展做出突出贡献.他们创业背后的故事,你即使道听途说过很
期刊
近年来,政务服务的数据资源建设稳步推进,利用"云计算、大数据、互联网+"优势,促使服务能力及监管效能不断提升,网络建设给政务服务在带来便来的同时,安全问题不容忽视。密码技术是网络安全建设的重要组成部分,是信息系统各类业务数据在填报、传输、存储及再利用中确保完整性、机密性及抗抵赖性的重要技术手段。由于不同密码设备存在着标准规范不统一、接口不一致、调用密码服务复杂、密码算力扩容困难等问题,对信息系统密
随着移动互联网、5G、人工智能等新技术在医疗领域的发展及应用,信息安全已上升为国家战略,各行业对身份认证和电子签名有了更广泛的需求。论文结合医护人员需要在人脸遮挡情况下进行电子签名的需求,重庆医科大学附属第一医院上线了人脸识别电子签名系统,采用生物识别技术与签名技术结合,同时与现有的证书体系、密钥体系及签名体系完美整合,仅需经过一次证书认证就可以在后续的使用中,通过摄像头采集人脸信息的方式完成登录
2020年年底,美国国防部联合人工智能中心(Joint Artificial Intelligence Center,JAIC)首席技术官南德·穆尔坎丹尼(Nand Mulchandani)就“利用人工智能促进国家安全”这一主
期刊
如何引导孩子成长让一些家长非常苦恼,其实,孩子在成长中需要肯定和支持,家长要学会赏识孩子,发现闪光点及时肯定强化,把孩子的成长放在第一位,但赏识并不是一味放纵,要让孩
世界各地的军队都相信,将机器学习方法整合到部队中可以提高他们的战斗力.从辅助招募和晋升的算法,到用于监视和预警的算法,再到直接在战场上使用的算法,人工智能(AI)的应用
1月24日,迪拜世界短池锦标赛男子100米蝶泳比赛金牌获得者,俄罗斯游泳队队长科罗滕什金接受了俄“体育万宝箱”网独家采访,对2010年比赛进行了总结,对俄罗斯、欧洲和美国训练
美国公开赛的大幕已然落下,紧接着7月中旬我们就将迎来年度第三场大满贯——英国公开赛。作为历史最悠久、最古老的高尔夫大满贯,英国公开赛无论在球员还是球迷心目中都有着
消费决策是个人和家庭行为,根本上取决于现期收入和对未来收入的预期,为继续扩大消费需求,应设计更具有针对性和导向性的政策组合。本文将藉由财政政策作为刺激经济的主要方
对于大规模无线传感网的工程应用,降低网络能耗、延长网络寿命和克服链路丢包成为设计传感网数据收集算法的关键因素。提出一种基于定向游走的稀疏压缩感知数据收集算法,网络