APT攻击

作品数:233被引量:605H指数:12
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:陈铁明吕明琪李元诚李腾马卓更多>>
相关机构:浙江工业大学华北电力大学西安电子科技大学北京邮电大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金国家高技术研究发展计划中央高校基本科研业务费专项资金国家教育部博士点基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 学科=自动化与计算机技术—计算机应用技术x
条 记 录,以下是1-10
视图:
排序:
基于SIEM的APT攻击防御体系建设实践
《网络安全和信息化》2025年第4期117-119,共3页王岗 王韫皓 李伟 
探讨了基于安全信息与事件管理(SIEM)系统的APT攻击防御体系,研究了该防御体系的架构设计,包括应用系统日志监测平台、网络设备监测平台以及综合蜜罐监测平台。
关键词:APT攻击 应用系统日志 SIEM系统 防御体系 
AI与芯片双轮驱动:山石网科开启网络安全新纪元
《中国信息化》2025年第3期15-15,共1页孙杰贤 
当前,传统安全边界正消融于云网端协同,网络安全也在经历从“盾牌”到“免疫”的本质蜕变。山石网科日前披露了未来三年的发展计划与战略目标,其核心内容可归纳为AI与芯片双轮驱动。在数字化转型浪潮与数字经济发展战略的双重推动下,我...
关键词:AI 山石网科 芯片 网络安全 APT攻击 
面向APT攻击的溯源和推理研究综述被引量:1
《软件学报》2025年第1期203-252,共50页杨秀璋 彭国军 刘思德 田杨 李晨光 傅建明 
国家自然科学基金(62172308,61972297,62172144,U1636107,62062019)。
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主...
关键词:高级可持续威胁 网络安全 攻击溯源 攻击推理 人工智能 
基于零信任网络的APT攻击的分析与防御模型初探
《长江信息通信》2024年第12期128-131,共4页韩奕昕 
当今社会互联网技术信息的飞速发展,计算机网络工程中存在大量的风险因素,网络攻击也日渐凸显,并且成为社会发展的热门话题。APT攻击在近年愈演愈烈,逐渐表现为高渗透、专业性和多态性与危害性等特点,严重威胁着国家安全和社会稳定。文...
关键词:APT攻击 零信任架构 网络安全防御 
高级持续性威胁攻击下多域互操作动态访问控制算法
《吉林大学学报(工学版)》2024年第12期3620-3625,共6页胡尧 涂碧波 
国家自然科学基金项目(2022ZYQ216)。
为了减小高级持续性威胁(APT)攻击对网络造成的损失,提高网络运行的安全性,对网络中的访问展开控制,提出了APT攻击下多域互操作动态访问控制算法/。首先,基于Petri网构建APT攻击模型;其次,通过对APT攻击下网络中各域的信任经验、信任知...
关键词:APT攻击 多域互操作 信任评价 基于角色的访问控制 动态访问 
工业互联网中抗APT窃取身份的零信任动态认证
《信息安全研究》2024年第10期928-936,共9页安宇航 冯景瑜 庹善德 翟天旭 任柯岩 
陕西省重点研发计划项目(2024GX-YBXM-076)。
新一代信息技术与工业系统深度融合,提升了工业控制系统和工业设备网络的连接性,使得工业互联网成为APT攻击的重点目标.针对现有偏向于静态认证的方法难以识别APT攻击者控制内部失陷终端获取的“傀儡身份”,进而造成敏感数据泄露的问题...
关键词:工业互联网 APT攻击 零信任 动态认证 CNN-BiLSTM 
基于ATT&CK模型的APT攻击检测防御技术
《电脑编程技巧与维护》2024年第7期167-169,共3页张涛 丁伟桀 尹冬梅 
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与防御...
关键词:网络安全 ATT&CK模型 高级持续性威胁 检测防御技术 
APT攻击与检测研究
《科技创新与应用》2024年第21期8-11,共4页刘畅 
随着网络在社会的应用越来越广泛和深入,信息安全的重要性也得到越来越多的关注,高级持续性威胁(Advanced Persistent Threat,APT)已成为高等级网络安全威胁的主要组成部分,其相对传统安全威胁具有隐蔽性强、时间跨度久、针对性强等特点...
关键词:高级持续性威胁 社会工程学 恶意邮件 零日漏洞 攻击检测 
基于LSTM的APT攻击识别与网络风险分析被引量:1
《电脑编程技巧与维护》2024年第5期160-162,共3页冯志伟 
针对隐蔽性强的高级持续性威胁(APT)攻击,研究利用长短期记忆网络(LSTM)进行攻击识别和风险评估,介绍了APT攻击的特征及LSTM网络结构。研究构建了基于LSTM的APT攻击识别模型,包括:数据预处理、模型构建、训练及测试,基于LSTM输出,提出...
关键词:APT攻击 LSTM神经网络 网络入侵检测 风险评估 
基于ATT&CK框架的复合网络攻击技战术研究
《网络安全技术与应用》2024年第3期1-6,共6页叶桓荣 代皓 李牧远 姜波 
中国科学院战略性先导C类(No.XDC02040100)。
伴随着网络技术高速发展和国际形势复杂变化,网络空间安全对抗日益加剧。MITRE ATT&CK框架作为近年来热门的网络攻击战术和技术知识库,在信息网络安全业内引起广泛讨论和研究。本文针对ATT&CK框架下多种网络攻击战术和技术进行了介绍,...
关键词:ATT&CK APT攻击 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部