期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于ATT&CK模型的APT攻击检测防御技术
1
作者 张涛 丁伟桀 尹冬梅 《电脑编程技巧与维护》 2024年第7期167-169,共3页
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与... 高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与防御技术,从ATT&CK模型的基础出发,深入探讨了行为分析技术、日志分析与异常检测算法的开发,并通过案例研究展示了这些技术在实际中的应用与效果。 展开更多
关键词 网络安全 att&ck模型 高级持续性威胁 检测防御技术
在线阅读 下载PDF
基于ATT&CK模型的勒索软件组织攻击方法研究 被引量:3
2
作者 郑啸宇 杨莹 汪龙 《信息安全研究》 CSCD 2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研... 自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画. 展开更多
关键词 WannaCry勒索病毒 勒索软件组织 基于网络大数据分析的攻击检测技术 网络杀伤链模型 att&ck模型
在线阅读 下载PDF
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
3
作者 张高猛 闫印强 +1 位作者 任姣姣 孙俊虎 《长江信息通信》 2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK... 随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。 展开更多
关键词 att&ck模型 多目标恶意代码攻击 恶意代码数据提取 映射算法 攻击行为提取
在线阅读 下载PDF
基于ATT&CK的多源数据深度安全检测技术研究 被引量:6
4
作者 贵重 《电信工程技术与标准化》 2020年第10期81-86,共6页
APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。实践案例验... APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。实践案例验证本文提出的模型能够有效提升安全防御和响应能力。 展开更多
关键词 APT攻击 att&ck模型 多源数据融合 深度安全检测
在线阅读 下载PDF
5G网络安全测评技术研究与实践
5
作者 陈斌 董平 +1 位作者 谢晓刚 宋涤非 《信息安全研究》 CSCD 北大核心 2024年第6期539-547,共9页
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平... 随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性. 展开更多
关键词 5G安全评估 5G安全平行仿真 att&ck技战术模型 5G渗透测试 5G模糊测试
在线阅读 下载PDF
基于路径追踪的轨道交通系统APT攻击检测研究 被引量:4
6
作者 田小芳 《网络空间安全》 2023年第3期85-90,共6页
[目的/意义]随着轨道交通控制系统对网络技术的日益依赖,网络空间安全成为了关键性问题,涉及到计算机、信息系统、信息、数据和网络等方面安全技术领域.探讨如何应用深度学习技术和ATT&CK模型实现APT攻击路径的追踪和还原,从而为网... [目的/意义]随着轨道交通控制系统对网络技术的日益依赖,网络空间安全成为了关键性问题,涉及到计算机、信息系统、信息、数据和网络等方面安全技术领域.探讨如何应用深度学习技术和ATT&CK模型实现APT攻击路径的追踪和还原,从而为网络空间安全治理提供技术支持.[方法/过程]提出了一种基于特征提取和选择的APT攻击检测方法,并介绍了特征提取和选择的步骤,包括数据预处理、特征构建、特征筛选和特征编码等.同时,探讨了深度学习在网络攻击追踪中的应用.[结果/结论]利用机器学习和深度学习技术,对轨道交通控制系统进行数据采集、特征提取、模型训练和预测等操作,实现了基于攻击路径追踪的APT攻击检测和防御算法.这种算法能够自动识别和定位APT攻击中的关键节点和环节,并给出相应的防御措施. 展开更多
关键词 APT攻击 攻击路径追踪 轨道交通控制系统 att&ck模型 深度学习 特征提取和选择 网络安全风险
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部