-

检索结果分析

结果分析中...
选择条件:
  • 期刊=信息网络安全x
条 记 录,以下是1-10
视图:
排序:
基于APT特征的铁路网络安全性能研究
《信息网络安全》2024年第5期802-811,共10页郭梓萌 朱广劼 杨轶杰 司群 
中国国家铁路集团有限公司科技研究开发计划[K2022W010]。
为了探究新网络安全形势下APT攻击对铁路网络安全造成的影响,文章首先分析APT攻击特点,提出融合APT过程的杀伤链模型,并据此总结APT攻击特点及对铁路网络安全可能产生的影响;然后分析铁路网络架构,对铁路外部服务网架构进行研究;最后根...
关键词:APT攻击 铁路网络系统 网络性能 连接指数 
一种基于攻击图的高级持续威胁检测方法被引量:1
《信息网络安全》2023年第12期59-68,共10页高庆官 张博 付安民 
国家自然科学基金[62072239];江苏省自然科学基金[BK20211192];江苏省未来网络科研基金[FNSRFP-2021-ZD-05]。
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击...
关键词:入侵检测 威胁检测 APT攻击 攻击图 
一种基于ATT&CK的新型电力系统APT攻击建模被引量:4
《信息网络安全》2023年第2期26-34,共9页李元诚 罗昊 王庆乐 李建彬 
以新能源为主体的新型电力系统,新能源与多元负荷形态比例大幅提升。高比例的可再生新能源与电力电子设备的接入以及供给侧和需求侧的随机性,导致电网遭受的攻击面增大,攻击者利用隐蔽和复杂的手段针对新型电力系统发动高级可持续威胁攻...
关键词:新型电力系统 APT攻击 ATT&CK 攻击建模 Bert模型 
APT攻击原理及防护技术分析被引量:12
《信息网络安全》2016年第9期118-123,共6页程三军 王宇 
全球信息技术的不断演变,使得APT攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT攻击,首先以NIST对于APT攻击的定义说明APT攻击的特点,并指明...
关键词:APT攻击 案例分析 防御思路 
基于APT攻击的蜜罐技术的研究被引量:2
《信息网络安全》2016年第S1期232-236,共5页王传极 
信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使...
关键词:APT攻击 蜜罐技术 网络安全解决方案 
安恒信息成功检测到APT攻击样本
《信息网络安全》2016年第3期92-92,共1页
近日.发恒价息APT威胁分析设备在某用户网络中发现了一个APT攻击样本。该样本可多种环境下触发成功,使攻击成功率大大增强。该样本中的ROP技巧使用了一种较新的方法.该方法可以绕过EMET等防护软件的检测。
关键词:APT 样本 攻击 检测 信息 用户网络 分析设备 防护软件 
针对APT攻击中恶意USB存储设备的防护方案研究被引量:7
《信息网络安全》2016年第2期7-14,共8页谈诚 邓入弋 王丽娜 马婧 
国家高技术研究发展计划(国家863计划)[2015AA016004];国家自然科学基金[61303213;61373169];信息保障技术重点实验室开放基金[KJ-14-110;KJ-14-101]
文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存储设备与单位各级...
关键词:APT攻击 USB存储设备 白名单 Windows过滤驱动 数据防泄露 
高等级安全网络抗APT攻击方案研究被引量:9
《信息网络安全》2014年第9期109-114,共6页李凤海 李爽 张佰龙 宋衍 
文章在分析高安全等级网络所面临的APT攻击风险基础上,简述了高安全等级网络抗APT攻击方案的主要思想,阐述了高安全等级网络抗APT攻击方案设计,并提出了高安全等级网络抗APT攻击的思想和策略。
关键词:高安全等级网络 高级持续性威胁 APT攻击 
APT攻击浅析
《信息网络安全》2014年第4期100-100,共1页
2014年网络安全成为热议话题。2013年,在酣梦中的网络安全界被斯诺登事件这一记重锤敲醒。冰冻三尺非一日之寒。
关键词:APT 攻击 网络安全 光折射 事件 斯诺 
APT攻击行动研究被引量:5
《信息网络安全》2013年第4期4-7,共4页权乐 高姝 徐松 
目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT...
关键词:APT UML 概念建模 作战模拟 
检索报告 对象比较 聚类工具 使用帮助 返回顶部