作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
高级持续性威胁(Advanced Persistent Threat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为.其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战.文章基于Nitro攻击,研究探讨了APT木马的入侵方式和行为特征,并通过实例阐述了取证技术在相关案件中的应用和面临的问题,满足了有效快速的对此类APT木马进行分析和取证的需求.
推荐文章
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
基于APT攻击的网络检测系统算法优化
入侵检测
Snort
APT
匹配算法
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
基于 APT 网络攻击的技术研究
APT
网络攻击
安全
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Nitro攻击的APT木马取证研究
来源期刊 信息网络安全 学科 工学
关键词 APT Nitro攻击 电子数据取证 行为分析
年,卷(期) 2016,(z1) 所属期刊栏目 电子数据取证鉴定技术优秀论文
研究方向 页码范围 237-240
页数 4页 分类号 TP309
字数 3874字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 崔宇寅 公安部第三研究所信息网络安全公安部重点实验室 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (82)
共引文献  (34)
参考文献  (7)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(8)
  • 参考文献(0)
  • 二级参考文献(8)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(11)
  • 参考文献(1)
  • 二级参考文献(10)
2010(9)
  • 参考文献(0)
  • 二级参考文献(9)
2011(16)
  • 参考文献(0)
  • 二级参考文献(16)
2012(11)
  • 参考文献(0)
  • 二级参考文献(11)
2013(11)
  • 参考文献(1)
  • 二级参考文献(10)
2014(8)
  • 参考文献(2)
  • 二级参考文献(6)
2015(4)
  • 参考文献(3)
  • 二级参考文献(1)
2016(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
APT
Nitro攻击
电子数据取证
行为分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
论文1v1指导