摘要:本文介绍高级持续性威胁(APT)使用的攻击技巧和性质,分析近些年发生的APT攻击案例的技术细节.从攻击者暴露几率,实施攻击的代价,被检测出的可能,实施补救的代价,防御手段的多少和取证调查的难度方面分析APT攻击的危险阶段的特点.结合常见的四种APT检测技术,总结出APT防御策略的演变规律...
APT网络攻击及其防御策略的研究.骆祥.【摘要】:随着信息传输与互联网技术的发展,网络给人们的工作和生活带来巨大的便利。.但是,由于互联网是一个开放的系统,信息的保密性和安全性就是其最大的诟病,如何能够更好的保证互联网上的信息安全,就...
APT攻击(AdvancedPersistentThreat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。.APT攻击也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。.这种攻击活动具有极强的隐蔽性和针对性,通常会运用受...
内部攻击和APT攻击对网络空间安全构成了严重威胁,有效发现和检测这些高级威胁仍面临巨大挑战。本报告介绍了我们在ACMCCS2019的最新工作,提出了基于异构图嵌入的威胁检测系统log2vec。嘉宾介绍:刘福承中国科学院信息工程研究所
基于攻击图的APT攻击检测和威胁评估研究.刘威歆.【摘要】:近年来,随着计算机网络和信息系统的飞速发展,攻击技术发生了巨大的变化,包括社工攻击、工控攻击和智能硬件攻击等,其中最具有代表性的是APT(高级持续性威胁)攻击技术。.鉴于此,本文将在APT攻击...
基于分布式网络的APT攻击与防御技术研究.【摘要】:随着现代通信技术和互联网新技术的不断涌现,不同结构的网间互联互通已经变得越来越易实现。.如工业以太网技术的出现使得人们能从IP网络和工业网络进行信息交互。.伴随着网络技术的革新,网络攻击也...
基于数据挖掘的APT攻击检测方法研究与实现.钟瑶.【摘要】:近年来,在互联网通信技术快速发展的背景下,人们的信息生活愈加便利,各种企业与组织也更加依赖于信息化系统。.在各种企业与组织利用信息化便利的同时,由于信息化系统的脆弱性以及安全机制的...
APT攻击下的C&C加密信道网络行为分析与检测.姜鹏.【摘要】:大数据和云计算的背景下,以往分散式的网络攻击变得越来越没有效率,攻击者更加倾向实施针对性、高级性、持续性的APT攻击,以期获取大量核心的机密数据,从而对和企业造成巨大破坏,为攻击者...
12月18日至20日,为期三天的第十三届中国计算机网络与信息安全学术会议(CCNIS2020)在中国海口召开。绿盟科技研究员所提交的论文《AKGAE-基于属性知识图谱自编码器的企业侧威胁识别方法》被本届CCNIS录用并推荐到《通信学报》。会上...
高级持续性威胁(APT)的攻防技术研究,APT检测,攻击链阻断,APT缓解,取证和响应,APT防御。本文介绍高级持续性威胁(APT)使用的攻击技巧和性质,分析近些年发生的APT攻击案例的技术细节。从攻击者暴露…
摘要:本文介绍高级持续性威胁(APT)使用的攻击技巧和性质,分析近些年发生的APT攻击案例的技术细节.从攻击者暴露几率,实施攻击的代价,被检测出的可能,实施补救的代价,防御手段的多少和取证调查的难度方面分析APT攻击的危险阶段的特点.结合常见的四种APT检测技术,总结出APT防御策略的演变规律...
APT网络攻击及其防御策略的研究.骆祥.【摘要】:随着信息传输与互联网技术的发展,网络给人们的工作和生活带来巨大的便利。.但是,由于互联网是一个开放的系统,信息的保密性和安全性就是其最大的诟病,如何能够更好的保证互联网上的信息安全,就...
APT攻击(AdvancedPersistentThreat,高级持续性威胁)是利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。.APT攻击也称为定向威胁攻击,指某组织对特定对象展开的持续有效的攻击活动。.这种攻击活动具有极强的隐蔽性和针对性,通常会运用受...
内部攻击和APT攻击对网络空间安全构成了严重威胁,有效发现和检测这些高级威胁仍面临巨大挑战。本报告介绍了我们在ACMCCS2019的最新工作,提出了基于异构图嵌入的威胁检测系统log2vec。嘉宾介绍:刘福承中国科学院信息工程研究所
基于攻击图的APT攻击检测和威胁评估研究.刘威歆.【摘要】:近年来,随着计算机网络和信息系统的飞速发展,攻击技术发生了巨大的变化,包括社工攻击、工控攻击和智能硬件攻击等,其中最具有代表性的是APT(高级持续性威胁)攻击技术。.鉴于此,本文将在APT攻击...
基于分布式网络的APT攻击与防御技术研究.【摘要】:随着现代通信技术和互联网新技术的不断涌现,不同结构的网间互联互通已经变得越来越易实现。.如工业以太网技术的出现使得人们能从IP网络和工业网络进行信息交互。.伴随着网络技术的革新,网络攻击也...
基于数据挖掘的APT攻击检测方法研究与实现.钟瑶.【摘要】:近年来,在互联网通信技术快速发展的背景下,人们的信息生活愈加便利,各种企业与组织也更加依赖于信息化系统。.在各种企业与组织利用信息化便利的同时,由于信息化系统的脆弱性以及安全机制的...
APT攻击下的C&C加密信道网络行为分析与检测.姜鹏.【摘要】:大数据和云计算的背景下,以往分散式的网络攻击变得越来越没有效率,攻击者更加倾向实施针对性、高级性、持续性的APT攻击,以期获取大量核心的机密数据,从而对和企业造成巨大破坏,为攻击者...
12月18日至20日,为期三天的第十三届中国计算机网络与信息安全学术会议(CCNIS2020)在中国海口召开。绿盟科技研究员所提交的论文《AKGAE-基于属性知识图谱自编码器的企业侧威胁识别方法》被本届CCNIS录用并推荐到《通信学报》。会上...
高级持续性威胁(APT)的攻防技术研究,APT检测,攻击链阻断,APT缓解,取证和响应,APT防御。本文介绍高级持续性威胁(APT)使用的攻击技巧和性质,分析近些年发生的APT攻击案例的技术细节。从攻击者暴露…