期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
6
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于ATT&CK模型的APT攻击检测防御技术
1
作者
张涛
丁伟桀
尹冬梅
《电脑编程技巧与维护》
2024年第7期167-169,共3页
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与...
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与防御技术,从ATT&CK模型的基础出发,深入探讨了行为分析技术、日志分析与异常检测算法的开发,并通过案例研究展示了这些技术在实际中的应用与效果。
展开更多
关键词
网络安全
att&ck模型
高级持续性威胁
检测防御技术
在线阅读
下载PDF
职称材料
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
3
2
作者
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研...
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
展开更多
关键词
WannaCry勒索病毒
勒索软件组织
基于网络大数据分析的攻击检测技术
网络杀伤链
模型
att&ck模型
在线阅读
下载PDF
职称材料
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
3
作者
张高猛
闫印强
+1 位作者
任姣姣
孙俊虎
《长江信息通信》
2024年第9期131-133,共3页
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK...
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。
展开更多
关键词
att&ck模型
多目标恶意代码攻击
恶意代码数据提取
映射算法
攻击行为提取
在线阅读
下载PDF
职称材料
基于ATT&CK的多源数据深度安全检测技术研究
被引量:
6
4
作者
贵重
《电信工程技术与标准化》
2020年第10期81-86,共6页
APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。实践案例验...
APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。实践案例验证本文提出的模型能够有效提升安全防御和响应能力。
展开更多
关键词
APT攻击
att&ck模型
多源数据融合
深度安全检测
在线阅读
下载PDF
职称材料
5G网络安全测评技术研究与实践
5
作者
陈斌
董平
+1 位作者
谢晓刚
宋涤非
《信息安全研究》
CSCD
北大核心
2024年第6期539-547,共9页
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平...
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性.
展开更多
关键词
5G安全评估
5G安全平行仿真
att&ck
技战术
模型
5G渗透测试
5G模糊测试
在线阅读
下载PDF
职称材料
基于路径追踪的轨道交通系统APT攻击检测研究
被引量:
4
6
作者
田小芳
《网络空间安全》
2023年第3期85-90,共6页
[目的/意义]随着轨道交通控制系统对网络技术的日益依赖,网络空间安全成为了关键性问题,涉及到计算机、信息系统、信息、数据和网络等方面安全技术领域.探讨如何应用深度学习技术和ATT&CK模型实现APT攻击路径的追踪和还原,从而为网...
[目的/意义]随着轨道交通控制系统对网络技术的日益依赖,网络空间安全成为了关键性问题,涉及到计算机、信息系统、信息、数据和网络等方面安全技术领域.探讨如何应用深度学习技术和ATT&CK模型实现APT攻击路径的追踪和还原,从而为网络空间安全治理提供技术支持.[方法/过程]提出了一种基于特征提取和选择的APT攻击检测方法,并介绍了特征提取和选择的步骤,包括数据预处理、特征构建、特征筛选和特征编码等.同时,探讨了深度学习在网络攻击追踪中的应用.[结果/结论]利用机器学习和深度学习技术,对轨道交通控制系统进行数据采集、特征提取、模型训练和预测等操作,实现了基于攻击路径追踪的APT攻击检测和防御算法.这种算法能够自动识别和定位APT攻击中的关键节点和环节,并给出相应的防御措施.
展开更多
关键词
APT攻击
攻击路径追踪
轨道交通控制系统
att&ck模型
深度学习
特征提取和选择
网络安全风险
在线阅读
下载PDF
职称材料
题名
基于ATT&CK模型的APT攻击检测防御技术
1
作者
张涛
丁伟桀
尹冬梅
机构
武警江苏总队综合信息保障中心
武警江苏总队通信大队
出处
《电脑编程技巧与维护》
2024年第7期167-169,共3页
文摘
高级持续性威胁(APT)是针对特定目标发起的长期、复杂的网络攻击,旨在从被攻击者处窃取信息或监控其行为,且不被发现。APT攻击的隐蔽性和复杂性使得传统的安全防御措施难以有效应对。为此,全面研究了基于ATT&CK模型的APT攻击检测与防御技术,从ATT&CK模型的基础出发,深入探讨了行为分析技术、日志分析与异常检测算法的开发,并通过案例研究展示了这些技术在实际中的应用与效果。
关键词
网络安全
att&ck模型
高级持续性威胁
检测防御技术
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ATT&CK模型的勒索软件组织攻击方法研究
被引量:
3
2
作者
郑啸宇
杨莹
汪龙
机构
公安部第三研究所
出处
《信息安全研究》
CSCD
2023年第11期1054-1060,共7页
文摘
自2017年WannaCry勒索病毒爆发以来,全球范围内针对政府机构、大型企业、医疗机构等的勒索软件攻击持续增加,并呈现出勒索赎金高涨,勒索软件攻击产业链愈发完善,商业化运作更加规模化、职业化等特点.因此,亟需开展针对勒索软件组织的研究.而传统的基于网络大数据分析的攻击检测技术无法有效还原和刻画勒索软件组织的攻击链条,基于网络杀伤链模型描述勒索软件组织的攻击方法存在抽象度高、缺乏统一描述机制等问题,导致不同安全研究人员对同一勒索软件组织的描述存在差异.为了统一描述机制,完整刻画攻击链条,采用了统一原语的ATT&CK模型,针对性选取分析了Conti等9个近年异常活跃的勒索软件组织,使用ATT&CK模型描述其攻击方法,然后使用ATT&CK模型聚类了勒索软件组织在各个攻击阶段常用的技战术,最后使用ATT&CK模型针对Conti组织的勒索攻击案例进行刻画.
关键词
WannaCry勒索病毒
勒索软件组织
基于网络大数据分析的攻击检测技术
网络杀伤链
模型
att&ck模型
Keywords
WannaCry ransomware virus
ransomware organizations
attack detection technology based on network data analysis
kill chain model
att&ck
model
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
3
作者
张高猛
闫印强
任姣姣
孙俊虎
机构
新华水力发电有限公司
长扬科技(北京)股份有限公司
出处
《长江信息通信》
2024年第9期131-133,共3页
文摘
随着网络攻击者技术手段的发展,恶意代码的类型逐渐多样化。目前多目标恶意代码攻击行为检测存在检测准确度低、效率低等问题,为了解决方法中存在的问题,提出基于ATT&CK的多目标恶意代码攻击行为动态识别方法。首先基于ATT&CK模型构建恶意代码的语义规则;其次,通过Cuckoo沙箱获取API(Application Programming Interface,应用程序编程接口)调用序列,并对其实行预处理以获取网络行为特征;最后,以获取的恶意代码语义规则为标准,采用卷积神经网络和双向长短期记忆网络(CNN-BiLSTM)模型完成多目标恶意代码的攻击行为动态识别。实验结果表明,所提方法的多目标恶意代码攻击行为动态识别准确度更高、效率更快、效果更好。
关键词
att&ck模型
多目标恶意代码攻击
恶意代码数据提取
映射算法
攻击行为提取
Keywords
att&ck
model
Multi target malicious code attack
Malicious code data extraction
Mapping algorithm
Attack bchavior cxtraction
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于ATT&CK的多源数据深度安全检测技术研究
被引量:
6
4
作者
贵重
机构
中国移动通信集团公司信息安全管理与运行中心
出处
《电信工程技术与标准化》
2020年第10期81-86,共6页
文摘
APT攻击检测已成为落实《中华人民共和国网络安全法》要求的重要内容。本文基于攻击战术和攻击技术统一描述的ATT&CK模型,提出一种多源数据深度安全监测模型。该模型可以在APT攻击的早期阶段,实现攻击全貌的分析和呈现。实践案例验证本文提出的模型能够有效提升安全防御和响应能力。
关键词
APT攻击
att&ck模型
多源数据融合
深度安全检测
Keywords
APT
att&ck
multi-source data fusion
deep security detection
分类号
TN918 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
5G网络安全测评技术研究与实践
5
作者
陈斌
董平
谢晓刚
宋涤非
机构
华信咨询设计研究院有限公司
出处
《信息安全研究》
CSCD
北大核心
2024年第6期539-547,共9页
基金
国家自然科学基金面上项目(61872059)。
文摘
随着5G网络的广泛推广,建立有效的网络安全评估机制变得尤为重要,以有效提升网络安全,减少潜在风险.针对5G技术的复杂性、标准的迭代性、应用的多样性所带来的安全风险,提出了标准化的5G网络安全评估流程.给出了基于数字孪生的5G安全平行仿真测试平台、基于ATT&CK模型的安全渗透技术以及5G安全模糊测试等集成技术方案.这些方案被整合到实际的5G安全测评框架中,并通过实际案例验证了其可行性和有效性.研究结果表明,所提出的评估流程和技术能够有效应对新兴的安全挑战,有助于提高5G网络的整体安全性.
关键词
5G安全评估
5G安全平行仿真
att&ck
技战术
模型
5G渗透测试
5G模糊测试
Keywords
5G security assessment
5G security parallel simulation
att&ck
technique tactic model
5G penetration testing
5G fuzz testing
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于路径追踪的轨道交通系统APT攻击检测研究
被引量:
4
6
作者
田小芳
机构
北京市地铁运营有限公司
出处
《网络空间安全》
2023年第3期85-90,共6页
文摘
[目的/意义]随着轨道交通控制系统对网络技术的日益依赖,网络空间安全成为了关键性问题,涉及到计算机、信息系统、信息、数据和网络等方面安全技术领域.探讨如何应用深度学习技术和ATT&CK模型实现APT攻击路径的追踪和还原,从而为网络空间安全治理提供技术支持.[方法/过程]提出了一种基于特征提取和选择的APT攻击检测方法,并介绍了特征提取和选择的步骤,包括数据预处理、特征构建、特征筛选和特征编码等.同时,探讨了深度学习在网络攻击追踪中的应用.[结果/结论]利用机器学习和深度学习技术,对轨道交通控制系统进行数据采集、特征提取、模型训练和预测等操作,实现了基于攻击路径追踪的APT攻击检测和防御算法.这种算法能够自动识别和定位APT攻击中的关键节点和环节,并给出相应的防御措施.
关键词
APT攻击
攻击路径追踪
轨道交通控制系统
att&ck模型
深度学习
特征提取和选择
网络安全风险
Keywords
APT attack
attack path tracing
rail transit control system
att&ck
model
deep learning
feature extraction and selection
cybersecurity risks
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于ATT&CK模型的APT攻击检测防御技术
张涛
丁伟桀
尹冬梅
《电脑编程技巧与维护》
2024
0
在线阅读
下载PDF
职称材料
2
基于ATT&CK模型的勒索软件组织攻击方法研究
郑啸宇
杨莹
汪龙
《信息安全研究》
CSCD
2023
3
在线阅读
下载PDF
职称材料
3
基于ATT&CK的多目标恶意代码攻击行为动态识别方法
张高猛
闫印强
任姣姣
孙俊虎
《长江信息通信》
2024
0
在线阅读
下载PDF
职称材料
4
基于ATT&CK的多源数据深度安全检测技术研究
贵重
《电信工程技术与标准化》
2020
6
在线阅读
下载PDF
职称材料
5
5G网络安全测评技术研究与实践
陈斌
董平
谢晓刚
宋涤非
《信息安全研究》
CSCD
北大核心
2024
0
在线阅读
下载PDF
职称材料
6
基于路径追踪的轨道交通系统APT攻击检测研究
田小芳
《网络空间安全》
2023
4
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部