基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增.为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法.建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列.在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图.通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析.实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期.
推荐文章
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
面向APT攻击的网络安全威胁隐蔽目标识别方法
隐蔽目标
识别模型
APT攻击
网络安全威胁
网络入侵
关联规则
可信度
数据挖掘
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
面向对象粗糙信任攻击威胁感知模型
信任
信任安全
信任攻击
粗糙图
信任攻击图
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 面向攻击识别的威胁情报画像分析
来源期刊 计算机工程 学科 工学
关键词 攻击识别 威胁情报 情报分析 攻击图 关联分析
年,卷(期) 2020,(1) 所属期刊栏目 网络空间安全
研究方向 页码范围 136-143
页数 8页 分类号 TP309.2
字数 7056字 语种 中文
DOI 10.19678/j.issn.1000-3428.0051157
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 刘宝旭 87 1447 19.0 35.0
5 杨沛安 4 15 2.0 3.0
9 杜翔宇 1 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (49)
共引文献  (78)
参考文献  (17)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1988(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(3)
  • 参考文献(0)
  • 二级参考文献(3)
2007(5)
  • 参考文献(0)
  • 二级参考文献(5)
2008(6)
  • 参考文献(3)
  • 二级参考文献(3)
2009(5)
  • 参考文献(1)
  • 二级参考文献(4)
2010(15)
  • 参考文献(2)
  • 二级参考文献(13)
2011(11)
  • 参考文献(2)
  • 二级参考文献(9)
2012(6)
  • 参考文献(1)
  • 二级参考文献(5)
2013(3)
  • 参考文献(2)
  • 二级参考文献(1)
2014(5)
  • 参考文献(4)
  • 二级参考文献(1)
2016(1)
  • 参考文献(1)
  • 二级参考文献(0)
2017(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
攻击识别
威胁情报
情报分析
攻击图
关联分析
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导