基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
推荐文章
面向多步攻击的网络安全态势评估方法
场景聚类
多步攻击
安全态势
量化分析
基于树型结构的APT攻击预测方法
高级持续性威胁
攻击预测
关联分析
杀伤链
基于大数据分析的APT攻击检测研究综述
网络安全检测
高级持续性威胁
大数据分析
智能反馈
关联分析
面向攻击识别的威胁情报画像分析
攻击识别
威胁情报
情报分析
攻击图
关联分析
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向APT攻击的网络安全威胁隐蔽目标识别方法
来源期刊 沈阳工业大学学报 学科 工学
关键词 隐蔽目标 识别模型 APT攻击 网络安全威胁 网络入侵 关联规则 可信度 数据挖掘
年,卷(期) 2020,(3) 所属期刊栏目 信息科学与工程
研究方向 页码范围 303-307
页数 5页 分类号 TP306
字数 3682字 语种 中文
DOI 10.7688/j.issn.1000-1646.2020.03.12
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (129)
共引文献  (55)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(11)
  • 参考文献(0)
  • 二级参考文献(11)
2011(20)
  • 参考文献(0)
  • 二级参考文献(20)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(13)
  • 参考文献(0)
  • 二级参考文献(13)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(10)
  • 参考文献(4)
  • 二级参考文献(6)
2017(5)
  • 参考文献(4)
  • 二级参考文献(1)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐蔽目标
识别模型
APT攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
沈阳工业大学学报
双月刊
1000-1646
21-1189/T
大16开
沈阳市铁西区南十三路1号
8-165
1964
chi
出版文献量(篇)
2983
总下载数(次)
5
总被引数(次)
22269
论文1v1指导