基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
针对当前网络APT隐蔽目标攻击识别方法准确率低、攻击识别耗时长的问题,提出面向APT攻击的网络安全威胁隐蔽目标识别方法.引入关联规则算法构建隐蔽目标识别模型,据此构建APT攻击隐蔽目标识别的总体框架,根据APT目标档案属性相关性计算网络安全威胁之间的关联规则,根据关联规则提取APT目标档案数据,通过可信度计算实现APT攻击下的网络安全威胁隐蔽目标识别.仿真实验表明,所提方法具有较高的攻击识别准确率,且攻击识别耗时短,能够高效、准确地实现APT攻击下网络安全威胁隐蔽目标识别.
推荐文章
基于轻量级深度网络的目标识别方法
深度学习
目标识别
轻量化
嵌入式应用
基于BP网络的侦察雷达目标识别方法研究
目标识别
BP网络
多普勒频率
基于BP神经网络的防空目标识别方法
防空目标
目标识别技术
BP神经网络
基于多传感器数据融合的目标识别方法
目标识别
D-S理论
数据融合系统(DFS)
神经网络
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向APT攻击的网络安全威胁隐蔽目标识别方法
来源期刊 沈阳工业大学学报 学科 工学
关键词 隐蔽目标 识别模型 APT攻击 网络安全威胁 网络入侵 关联规则 可信度 数据挖掘
年,卷(期) 2020,(3) 所属期刊栏目 信息科学与工程
研究方向 页码范围 303-307
页数 5页 分类号 TP306
字数 3682字 语种 中文
DOI 10.7688/j.issn.1000-1646.2020.03.12
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (129)
共引文献  (55)
参考文献  (12)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1967(1)
  • 参考文献(0)
  • 二级参考文献(1)
1971(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(0)
  • 二级参考文献(2)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(5)
  • 参考文献(0)
  • 二级参考文献(5)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(6)
  • 参考文献(0)
  • 二级参考文献(6)
2008(5)
  • 参考文献(0)
  • 二级参考文献(5)
2009(7)
  • 参考文献(0)
  • 二级参考文献(7)
2010(11)
  • 参考文献(0)
  • 二级参考文献(11)
2011(20)
  • 参考文献(0)
  • 二级参考文献(20)
2012(12)
  • 参考文献(0)
  • 二级参考文献(12)
2013(11)
  • 参考文献(0)
  • 二级参考文献(11)
2014(13)
  • 参考文献(0)
  • 二级参考文献(13)
2015(16)
  • 参考文献(0)
  • 二级参考文献(16)
2016(10)
  • 参考文献(4)
  • 二级参考文献(6)
2017(5)
  • 参考文献(4)
  • 二级参考文献(1)
2018(3)
  • 参考文献(3)
  • 二级参考文献(0)
2019(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
隐蔽目标
识别模型
APT攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
沈阳工业大学学报
双月刊
1000-1646
21-1189/T
大16开
沈阳市铁西区南十三路1号
8-165
1964
chi
出版文献量(篇)
2983
总下载数(次)
5
总被引数(次)
22269
论文1v1指导