APT攻击相关论文
随着信息化发展,PDF文档以其良好的特性,成为日常流行的数据交换文件格式,也成为APT攻击事件中常被利用的文件载体。现有的恶意PDF文......
本文提出了一种基于AlexNet卷积神经网络的检测方法。首先,对APT攻击恶意代码二进制样本进行解压缩、反编译等数据预处理操作,并在沙......
本文在深入分析供应链攻击概念、安全风险及常见的攻击手段基础上,分别从技术手段、供应商管理、人员管理等角度,提出了应对供应链攻......
高级持续性威胁(advanced persistent threat,APT)已经成为新型电力系统网络安全的主要威胁之一,面对其隐蔽性强、破坏力大、持续时间......
速变Domain-flux与Fast-flux技术的诞生,解决了C2服务器的隐藏问题,成为APT攻击过程中的常用手段。本文研究了DGA域名生成算法,Domain......
当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有......
为应对APT攻击威胁,保护信息安全,归纳了APT攻击的特征、攻击过程和攻击方法,综述了几种防御方法。应贯彻纵深防御思想,提高安全意识,将......
随着互联网技术迅速发展,基础网络信息安全受到了前所未有的挑战。本文介绍了ATT&CK的基本理论和模型框架特征,在其基础之上介绍了适......
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,本文提出了一种基于动态行为和静态特征结合的APT攻击检测方法。首......
自互联网问世以来,网络安全攻防之间博弈从未停止。近几年,互联网技术发展的同时,网络安全问题也在不断升级,其中高级持续性威胁最......
当今世界,伴随着越来越多针对政府机构、工业设施、大型公司网络的攻击,网络安全已经成为全球研究人员的关注点。其中,高级持续威......
APT攻击者在攻击和数据获取过程中,往往会对数据进行压缩、加密等处理,使其没有明显的指纹特征。文章通过研究APT攻击检测特征选取......
近年来国家金融、政府等基础设施部门饱受高级持续性威胁(APT)攻击的困扰,但由于分析样本的缺失,针对APT攻击的研究一直没有取得较大......
APT(Advanced Persistent Threat)是一个连续攻击过程集合,它通常由攻击者精心策划,以组织或者国家为目标,以达到商业或是政治方面......
在新时代背景下,文章对APT攻击检测进行了探究和分析,完善APT攻击检测流程,重点考虑活动行为特征对APT攻击检测的影响,增强网络系......
近年来,高级可持续威胁攻击(APT攻击)变得越来越激烈。APT攻击是主要对特定的组织如政府、企业、公司展开的持续有效的攻击活动。......
近年来,计算机网络发展迅速,网络环境复杂多变,APT攻击事件频发,现有网络攻击模型无法满足对APT攻击及防御策略的分析需求,需要研......
网络攻击模型是实施网络攻击的基本遵循依据,本文分析了经典网络攻击链模型存在的适用性不足、全面性欠缺、整体性不够三个主要问......
本文介绍了ATT&CK框架的攻击战术和攻击技术,具体讲解"水坑攻击"和"Valid Account攻击"并且分析战术的危害。实战模拟"红蓝对抗"中......
APT攻击作为隐蔽性极高、目的性极强、危害性极大的新型网络攻击方式,对具有高战略价值的信息系统的安全稳定运行构成了巨大威胁。......
APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容.本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种......
在当前的网络技术发展中,APT攻击模式已经获得了充分发展,能够对政府以及企业网络系统造成严重威胁,所以需要应用相关技术对APT攻......
由于大数据的巨大影响力,其价值已经成为这个时代的核心竞争力之一,成为企事业单位的主要竞争能力与综合能力的体现。而大数据所面......
随着社会经济以及IT技术的进步,出现更多的共享性互联网.提高开放程度和便捷程度,促使人们开始重视网络安全问题,尤其是在普及互联......
针对现有攻击评估方法大多属于静态评估、无法有效应用于APT攻击长期潜伏、持续渗透的特点,分别从空间、时间两个维度入手,提出了......
APT攻击作为一种新型的网络攻击手段,正威胁着企业的信息安全。仅对APT攻击的一些技术特点,提出中小型企业应对APT攻击的一些防范......
随着云计算、物联网、电商业务、企业信息化等的飞速发展,以及智能终端和各种检测、感应设备的普及和建设,全球逐渐信息化、网络化......
APT即高级持续性威胁,是指利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,实现其目标。本文以分析APT攻击过程和......
针对APT攻击事件影响大、破坏力强、防御难等现状。本文从APT攻击的定义、特点入手,分析了APT攻击的方法步骤,根据APT攻击步骤,相......
电力网络是一个庞大而复杂的网络,要保证抵御所有APT攻击是难度非常大的任务,因此更务实的做法是接收APT风险始终存在的事实,然后......
钓鱼邮件作为一种普遍的社会工程学攻击方法,是黑客常用的攻击手段.APT攻击综合运用社会工程学和多个漏洞实施攻击,通常具有较强的......
通过分析APT攻击特征以及"大数据"技术实践效能等相关内容,构建以"大数据"技术为核心的抵御APT攻击方案,经实践验证,该方案在数据......
APT(高级持续性威胁)攻击具有高度隐蔽性,防范难度较高。近年来,APT攻击事例多有报道,大有成为主流网络攻击方式之趋势。通过研究和......
我国高校当前的发展和运行中,由于网络通信系统中含有大量的研究成果,并且一些成果具有较高的保密等级,要严格防范出现数据泄露以......
大数据(Big Data)是当前学术界研究的热点。大数据技术正改变着人类的生活习惯和工作方式,但大数据在采集、存储、挖掘、发布的过程......
本文主要介绍了“海莲花”木马攻击的方式方法、对海洋工程建造企业的危害及防范手段,为企业防范“海莲花”木马攻击提供了参考依据......
针对网络安全威胁愈演愈烈背景下军事信息网络安全防护面临的主动防御能力弱、APT攻击检测难、威胁情报系统建设滞后、缺乏大数据......
本课题通过大数据背景中分析局域网安全威胁因素,从而探索大数据在网络安全攻防中占据的重要作用,进而在大数据技术基础上提出建设......
高级持续威胁(APT)是近年兴起的新型网络攻击,一直受到网络安全界的重视.该文通过研究近十年150余项典型APT案例,形成针对APT攻击......
“APT多维度分析及防御研究”需要遵循两大原则,即“广谱检测”和“精准定位”的策略。所谓“广谱检测”就是设计的检测方法不局限......
根据卡巴斯基实验室的研究报告,高级持续性威胁(Advanced Persistent Threat,APT)依旧是2019年计算机安全领域的一个重大威胁。来......
随着网络信息技术的日益成熟与普及应用,依赖信息系统实施的网络攻击愈发多样且复杂,为全世界多国家、多领域、多行业的信息安全、......
APT攻击是一种有针对性的、隐蔽的、对组织信息资产进行持续性破坏的网络攻击,攻击者通常拥有精湛的技术和丰富的资源,会使用各种......
伴随着网络技术的不断提高,高级持续性威胁(APT,Advanced Persistent Threat)这种有组织、有预谋的新型攻击手段成为现如今网络安......
近年来,APT攻击对政府、企业等大型机构的威胁不断增强。在检测到攻击后,需要通过取证分析来判定操作系统日志事件间的依赖关系,快......