基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
高级持续性威胁(APT)以窃取特定目标的机密情报或者是破坏计算机系统为目的,严重威胁着企业、社会甚至是国家层面的信息安全.针对现有APT攻击检测技术不能完全有效地检测出APT攻击的问题,提出了APT攻击的检测思路.首先,从定义和实际情况出发对APT攻击的特征进行了总结,围绕APT攻击的生命周期详细分析了APT攻击的过程,并列举了常用的技术手段;然后,归纳了传统检测技术在应对APT攻击时的困难之处,总结了目前APT攻击检测技术以及它们的优缺点;最后,提出了检测APT攻击的思路.对APT攻击的检测应充分考虑对未知威胁的检测、对APT攻击的判断、对部分历史数据的分析以及实时性检测.
推荐文章
基于APT攻击的网络检测系统算法优化
入侵检测
Snort
APT
匹配算法
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
APT攻击检测与反制技术体系的研究
APT攻击
攻击检测
攻击技术分类
防御方案
APT攻击检测与防御
APT攻击检测
APT防范机制
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 APT攻击详解与检测技术
来源期刊 计算机应用 学科 工学
关键词 高级持续性威胁 信息安全 检测技术 命令与控制通信 未知威胁
年,卷(期) 2018,(z2) 所属期刊栏目 网络空间安全
研究方向 页码范围 170-173,182
页数 5页 分类号 TP393.08
字数 7722字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 黄文培 西南交通大学信息科学与技术学院 34 277 11.0 15.0
2 贺诗洁 西南交通大学信息科学与技术学院 1 2 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (36)
共引文献  (31)
参考文献  (8)
节点文献
引证文献  (2)
同被引文献  (3)
二级引证文献  (2)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(9)
  • 参考文献(1)
  • 二级参考文献(8)
2012(5)
  • 参考文献(0)
  • 二级参考文献(5)
2013(8)
  • 参考文献(1)
  • 二级参考文献(7)
2014(6)
  • 参考文献(1)
  • 二级参考文献(5)
2015(8)
  • 参考文献(2)
  • 二级参考文献(6)
2016(6)
  • 参考文献(2)
  • 二级参考文献(4)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2019(2)
  • 引证文献(1)
  • 二级引证文献(1)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
高级持续性威胁
信息安全
检测技术
命令与控制通信
未知威胁
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用
月刊
1001-9081
51-1307/TP
大16开
成都237信箱
62-110
1981
chi
出版文献量(篇)
20189
总下载数(次)
40
总被引数(次)
209512
论文1v1指导