基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式.本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段.本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性.
推荐文章
基于免疫神经网络的网络攻击仿真模型研究
网络攻击仿真模型
免疫神经网络
疫苗
克隆攻击选择
战术数据链层次化网络拓扑模型研究
战术数据链
层次化拓扑
分层聚类
网络拓扑仿真
DDoS攻击源追踪算法综述
分布式拒绝服务
攻击源追踪
网络安全
攻击源定位
包标记
基于僵尸网络的攻击验证模型研究
攻击验证模型
僵尸网络
可控性
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 定向网络攻击追踪溯源层次化模型研究
来源期刊 信息安全学报 学科 工学
关键词 定向网络攻击 追踪溯源 网络欺骗 APT
年,卷(期) 2019,(4) 所属期刊栏目
研究方向 页码范围 1-18
页数 18页 分类号 TP393.0
字数 18716字 语种 中文
DOI 10.19363/J.cnki.cn10-1380/tn.2019.07.01
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (93)
共引文献  (103)
参考文献  (13)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1982(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(7)
  • 参考文献(1)
  • 二级参考文献(6)
2003(7)
  • 参考文献(2)
  • 二级参考文献(5)
2004(4)
  • 参考文献(0)
  • 二级参考文献(4)
2005(3)
  • 参考文献(0)
  • 二级参考文献(3)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(11)
  • 参考文献(0)
  • 二级参考文献(11)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(5)
  • 参考文献(0)
  • 二级参考文献(5)
2010(7)
  • 参考文献(1)
  • 二级参考文献(6)
2011(9)
  • 参考文献(1)
  • 二级参考文献(8)
2012(8)
  • 参考文献(1)
  • 二级参考文献(7)
2013(6)
  • 参考文献(0)
  • 二级参考文献(6)
2014(9)
  • 参考文献(1)
  • 二级参考文献(8)
2015(7)
  • 参考文献(1)
  • 二级参考文献(6)
2016(4)
  • 参考文献(1)
  • 二级参考文献(3)
2017(4)
  • 参考文献(3)
  • 二级参考文献(1)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
定向网络攻击
追踪溯源
网络欺骗
APT
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
信息安全学报
双月刊
2096-1146
10-1380/TN
大16开
北京市海淀区闵庄路甲89号
2016
chi
出版文献量(篇)
252
总下载数(次)
7
论文1v1指导