基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
全球信息技术的不断演变,使得APT攻击更具有侵略性和目的性。先进的技术应用、长期的潜伏隐匿、获利方的资助,是APT攻击与其他网络攻击的显著区别。文章介绍了近年流行的APT攻击,首先以NIST对于APT攻击的定义说明APT攻击的特点,并指明攻击者通常使用APT攻击的目标,分析近年APT攻击的实例;然后又详细分析了APT攻击的常见步骤,并以韩国SK公司遭受APT攻击的案件为实例说明了各个步骤的攻击内容;进而提出全面应对APT攻击的宏观持续性改进的防护思想及微观的结构化最佳实践应对方法。
推荐文章
基于APT攻击的网络检测系统算法优化
入侵检测
Snort
APT
匹配算法
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
缓冲区溢出攻击的防护技术分析
缓冲区溢出
攻击
防护
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 APT攻击原理及防护技术分析
来源期刊 信息网络安全 学科 工学
关键词 APT攻击 案例分析 防御思路
年,卷(期) 2016,(9) 所属期刊栏目 入选论文
研究方向 页码范围 118-123
页数 6页 分类号 TP309
字数 5528字 语种 中文
DOI 10.3969/j.issn.1671-1122.2016.09.024
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 程三军 9 36 4.0 5.0
2 王宇 1 8 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (25)
共引文献  (63)
参考文献  (8)
节点文献
引证文献  (8)
同被引文献  (32)
二级引证文献  (15)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(2)
  • 参考文献(0)
  • 二级参考文献(2)
2012(3)
  • 参考文献(2)
  • 二级参考文献(1)
2013(2)
  • 参考文献(0)
  • 二级参考文献(2)
2014(11)
  • 参考文献(0)
  • 二级参考文献(11)
2015(6)
  • 参考文献(3)
  • 二级参考文献(3)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
2016(2)
  • 参考文献(2)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(7)
  • 引证文献(3)
  • 二级引证文献(4)
2019(12)
  • 引证文献(3)
  • 二级引证文献(9)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
APT攻击
案例分析
防御思路
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息网络安全
月刊
1671-1122
31-1859/TN
大16开
上海岳阳路76号4号楼211室
4-688
2001
chi
出版文献量(篇)
7165
总下载数(次)
26
总被引数(次)
26089
论文1v1指导