攻击链相关论文
网络安全防护形势下,面对0day漏洞、木马病毒等的隐蔽信道传输攻击,通过基于网络全流量的异常检测技术,建立起异常流量行为模型,对某一......
漏洞不仅存在于系统设计实现中,也存在于系统运行管理的各个环节。利用单独的漏洞对系统进行攻击产生的影响很小,但是漏洞之间的组......
学位
网络流中包含网络会话中的全部信息,通过对网络流的分析,可以及时准确的获取当前网络运行状态以及发现网络攻击行为,且系统部署代......
整体测评是等级测评工作的重要一环,整体测评的方式、方法对于测评结论的准确性至关重要.文章把整体测评置于网络攻防的大背景下,......
全面、准确地发现不同维度、不同类型安全威胁或风险之间的关联和因果关系,准确认知攻击链各类恶意行为和安全威胁或风险之间的映......
深度学习赋能的恶意代码攻防研究已经成为网络安全领域中的热点问题.当前还没有针对这一热点问题的相关综述,为了及时跟进该领域的......
由于黑客的频繁入侵,对网络信息系统进行风险评估显得日益重要。为了获得对网络系统更实际的风险评估结果,文中引入了一个新的概念:漏......
提出了一种防范多阶段网络攻击的综合分析方法,首先捕获系统漏洞、攻击者的能力、以及这些信息之间的关系,将其模型化;然后利用改进的......
网络攻击对网络和信息系统的危害非常大,有必要对网络攻击的过程进行研究和分析,网络攻击链模型是描述攻击的一个好的模型。网络攻......
目前定量的安全风险评估方法越来越受到人们的重视,在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。......
以特征检测为主的传统安全产品越来越难以有效检测新型威胁。针对现有方法检测威胁攻击的不足,进行了一种基于攻击链结合网络异常流......
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效......
随着计算机网络的不断扩大,网络安全逐渐成为一个潜在的巨大问题。其中,以太局域网是计算机网络的一个重要组成部分。目前的计算机......
针对窃密型APT攻击缺乏形式化表示的问题,建立一种窃密型APT攻击分层表示模型APT-HRM。参考HARM模型将APT攻击分为攻击链和攻击树......
结合电力行业对云计算技术的应用,针对电力云安全分析与评估方法展开了系统研究,对电力信息系统云环境下的功能实体和业务流程进行......
为了抵御日趋严峻的网络攻击,大部分企业和组织在网内部署了入侵检测设备,但是入侵检测设备告警冗余度高、误告警多,且只能识别单......
高级持续性威胁(APT)是有组织、有预谋、高隐蔽的“网络间谍”行为.本文描述高级持续性威胁的基本情况,分析了高级持续性威胁的基本......
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法。该方法通过分市式采集数......
现有关于高级持续性威胁的研究大多聚焦于威胁的检测发现,对威胁的描述刻画并不全面.网络安全态势感知从整体角度出发,为决策者提......
本文提出了一种基于边界检测、资产关联与未知攻击发现的安全威胁发现技术,充分利用资产识别、入侵事件检测、恶意文件检测、攻击......
Web服务器系统作为重要的服务承载和提供平台,面临的安全问题日益严重.已有的防御技术主要基于已知攻击方法或漏洞信息进行防御,导......
提出基于记忆的关键信息基础设施安全检测技术,针对传统的入侵检测技术(IDS)、Web应用防火墙(WAF)技术在Web攻击检测方面的局限性,......
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总......
基于对信息风险的理解,参照ISO27000标准族,遵循GB20274《信息系统安全保障评估框架》、等级保护标准族及银行业各类信息安全综合规......
信息科学技术的发展和应用,极大地方便了人们的日常生活,颠覆了传统的日常生活方式,促进了经济和社会的发展,与此同时,犯罪分子利......
<正>以云计算和大数据为代表的新型信息技术的发展应用引发了多领域计算模式的革新,在促进数据信息应用和提升协同计算能力方面成......
在攻击树模型的基础上,对该模型进行扩展,提出了一种新的定量的风险评估方法。在对叶子节点(原子攻击)风险值的量化中,采用了多属......
当前,信息系统的使用越来越广泛,规模也达到空前。这使得信息系统成为攻击者的攻击目标。因此,怎样保护好信息系统,避免其受攻击是......
随着黑客攻击手段越来越丰富,目前的银行业防护体系面临着严峻的挑战,各类IT设备的日志是实现威胁定位分析的重要手段,由于传统分......
一、前言随着烟草行业市场化取向改革和高质量发展如火如荼地推进,“互联网+”的印记在中国烟草身上也越来越显著,作为承担和支撑......
针对近年来境外黑客、APT组织、恶意软件攻击和僵尸网络活动愈发频繁的情况,本文进行了基于流量的攻击溯源技术研究、开发、部署与......