原文服务方: 广东通信技术       
摘要:
APT是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,APT攻击的原理相对于其他攻击形式更为高级和先进,其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集.APT最主要特潜伏性、特定性、特定目标和植入远程控制程序,其主要特征贯穿APT整个生命周期,通过对APT攻击的特征和生命周期进行分析,剖析APT攻击的实质.
推荐文章
一种基于扩展攻击链和循环神经网络的高级持续性威胁检测方法
高级持续性威胁
入侵检测
网络攻击链
循环神经网络
高级持续性威胁中攻击特征的分析与检测
高级持续性威胁
攻击特征
网络安全检测
机器学习
基于网络行为自学习的高级持续性威胁检测技术研究
高级持续性威胁
网络安全
数据流处理
入侵检测
网络行为模式
基于机器学习的移动终端高级持续性威胁检测技术研究
机器学习
高级持续性威胁检测
分类器
模型融合
静态检测
关联分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 浅谈高级持续性威胁攻击
来源期刊 广东通信技术 学科
关键词 APT特征 生命周期 网络攻击杀伤链
年,卷(期) 2018,(9) 所属期刊栏目 新技术·新业务
研究方向 页码范围 61-63
页数 3页 分类号
字数 语种 中文
DOI 10.3969/j.issn.1006-6403.2018.09.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 吴寒 国家计算机网络与信息安全管理中心广东分中心 2 2 1.0 1.0
2 刘家豪 国家计算机网络与信息安全管理中心广东分中心 3 5 1.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (14)
共引文献  (64)
参考文献  (5)
节点文献
引证文献  (1)
同被引文献  (13)
二级引证文献  (2)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(7)
  • 参考文献(1)
  • 二级参考文献(6)
2012(9)
  • 参考文献(3)
  • 二级参考文献(6)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
APT特征
生命周期
网络攻击杀伤链
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
广东通信技术
月刊
1006-6403
44-1221/TN
大16开
1981-01-01
chi
出版文献量(篇)
4474
总下载数(次)
0
总被引数(次)
11090
论文1v1指导