基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在分析APT(advanced persistent threat)攻击特点及手段的基础上提出一种基于大数据关联技术的APT检测方法.该方法通过分布式采集数据,利用各攻击阶段特征选取元素实现整个攻击链的检测.关注攻击对设备及网络功能的影响,将检测的重心从对攻击的检测转换到对设备及网络各种属性是否正常运作的检测上.同时参考APT攻击在现有网络中发挥作用的步骤及实施方法,构建基于攻击链扩展的多面体检测模型.
推荐文章
基于大数据分析的APT攻击检测研究综述
网络安全检测
高级持续性威胁
大数据分析
智能反馈
关联分析
基于机器学习与大数据技术的入侵检测方法研究
网络安全
机器学习
大数据技术
入侵检测
基于攻防树的APT风险分析方法
高级持续威胁(APT)
攻防树
风险分析
网络攻击
基于APT攻击的网络检测系统算法优化
入侵检测
Snort
APT
匹配算法
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于大数据的APT威胁检测方法
来源期刊 信息工程大学学报 学科 工学
关键词 APT攻击 大数据 攻击链 元素 关联分析
年,卷(期) 2017,(6) 所属期刊栏目 计算机技术与应用
研究方向 页码范围 719-725
页数 7页 分类号 TN918.1
字数 7146字 语种 中文
DOI 10.3969/j.issn.1671-0673.2017.06.017
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 郭渊博 41 99 4.0 9.0
3 王通 1 0 0.0 0.0
9 祝松帅 1 0 0.0 0.0
13 严新成 2 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (56)
共引文献  (485)
参考文献  (9)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(3)
  • 参考文献(0)
  • 二级参考文献(3)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(10)
  • 参考文献(2)
  • 二级参考文献(8)
2012(7)
  • 参考文献(1)
  • 二级参考文献(6)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(6)
  • 参考文献(5)
  • 二级参考文献(1)
2015(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
APT攻击
大数据
攻击链
元素
关联分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息工程大学学报
双月刊
1671-0673
41-1196/N
大16开
郑州市科学大道62号
2000
chi
出版文献量(篇)
2792
总下载数(次)
2
总被引数(次)
9088
论文1v1指导