基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在当前的网络技术发展中,APT攻击模式已经获得了充分发展,能够对政府以及企业网络系统造成严重威胁,所以需要应用相关技术对APT攻击进行检测和威胁评估.基于对APT攻击特点的研究,结合对攻击图原理和应用方法的了解,本文对基于攻击图的APT攻击检测与威胁评估体系进行了建设,从而让各类网络系统能够有效防范APT攻击.
推荐文章
基于APT攻击的网络检测系统算法优化
入侵检测
Snort
APT
匹配算法
基于Petri网的APT攻击模型生成方法
Petri网
APT
APTPN
建模
攻击路径
基于攻击图的APT脆弱节点评估方法
高级可持续性威胁(APT)攻击
攻击图
攻击特征
脆弱性评估
基于非零和随机博弈的APT攻击主动防御策略选取
APT攻击
非零和博弈
全资产要素效用量化
攻防意图
攻击预测
主动防御决策
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 对基于攻击图的APT攻击检测和威胁评估的相关探讨
来源期刊 电脑迷 学科
关键词 攻击图 APT攻击 攻击检测 威胁评估
年,卷(期) 2018,(12) 所属期刊栏目 综合论坛
研究方向 页码范围 251-252
页数 2页 分类号
字数 4516字 语种 中文
DOI 10.3969/j.issn.1672-528X.2018.12.228
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 傅家豪 3 0 0.0 0.0
2 朱中琪 3 0 0.0 0.0
3 沈逸凡 4 0 0.0 0.0
4 李逸凡 3 0 0.0 0.0
5 林豪 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (0)
参考文献  (5)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2013(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2018(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击图
APT攻击
攻击检测
威胁评估
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
电脑迷
旬刊
1672-528X
50-1163/TP
16开
重庆市渝中区双钢路3号科协大厦1202(武汉市洪山区珞狮北路2号樱花大厦A座15楼 430070)
78-230
2003
chi
出版文献量(篇)
29651
总下载数(次)
121
论文1v1指导