首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
谭韧  殷肖川  廉哲  陈玉鑫 《计算机应用》2017,37(9):2551-2556
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。  相似文献   

2.
APT攻击行为的复杂多样性增加了攻击检测的难度,这也正是当前APT攻击研究的难点之一。基于现有研究,提出基于阶段特性的APT攻击行为分类与评估方法。通过学习理解APT攻击的概念,对APT攻击的阶段特征进行总结;以各攻击阶段的目的为依据,对APT攻击行为进行细粒度划分,形成APT攻击行为分类框架;基于各类攻击行为的特点,提取影响APT攻击性能的关键因素,设计相应的量化评估方法,为攻击行为的选取与检测提供指导。通过对实验结果进行分析,所提方法能够真实地反映攻击的实际情况,具有较好的有效性和准确性。  相似文献   

3.
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击图,并利用攻击图对攻击者行为进行预先分析,有效解决了威胁警报疲劳问题。文章结合ATT&CK(Adversarial Tactics,Techniques and Common Knowledge)模型和APT攻击三相检测模型,设计了一种缺失路径匹配评分算法,从攻击全局角度分析和检测APT攻击。同时,设计了基于灰名单的多攻击实体关联方法,以保证生成的APT攻击证据链的准确性。在公开数据集上进行实验,实验结果表明,ADBAG可以有效检测APT攻击,并能够检测基于零日漏洞的APT攻击,进一步定位攻击影响范围。  相似文献   

4.
近年来,针对政府机构、工业设施、大型公司网络的攻击事件层出不穷,网络空间安全已成为事关国家稳定、社会安定和经济繁荣的全局性问题。高级持续威胁(Advanced Persistent Threat, APT)逐渐演化为各种社会工程学攻击与零日漏洞利用的综合体,已成为最严重的网络空间安全威胁之一,当前针对APT的研究侧重于寻找可靠的攻击特征并提高检测准确率,由于复杂且庞大的数据很容易将APT特征隐藏,使得获取可靠数据的工作难度大大增加,如何尽早发现APT攻击并对APT家族溯源分析是研究者关注的热点问题。基于此,本文提出一种APT攻击路径还原及预测方法。首先,参考软件基因思想,设计APT恶意软件基因模型和基因相似度检测算法构建恶意行为基因库,通过恶意行为基因库对样本进行基因检测,从中提取出可靠的恶意特征解决可靠数据获取问题;其次,为解决APT攻击路径还原和预测问题,采用隐马尔可夫模型(HMM)对APT恶意行为链进行攻击路径还原及预测,利用恶意行为基因库生成的特征构建恶意行为链并估计模型参数,进而还原和预测APT攻击路径,预测准确率可达90%以上;最后,通过HMM和基因检测两种方法对恶意软件进...  相似文献   

5.
高级持续性攻击(advanced persistent threat,APT)作为一种新型攻击,已成为SCADA(supervisory control and data acquisition)系统安全面临的主要威胁,而现有的入侵检测技术无法有效应对这一类攻击,因此研究有效的APT检测模型具有重要的意义。提出了一种新的APT攻击检测方法,该方法在正常日志行为建模阶段改进了对行为模式的表示方式,采用多种长度不同的特征子串表示行为模式,通过基于序列模式支持度来建立正常日志行为轮廓;在充分考虑日志事件时序特征的基础上,针对APT攻击行为复杂多变的特点,提出了基于矩阵相似匹配和判决阈值联合的检测模型。通过对比研究,该检测方法表现出了良好的检测性能。  相似文献   

6.
随着分布式电源在电网中所占比重的不断提升,针对分布式电源的攻击将给电网带来更严重的安全威胁。攻击者可以通过网络入侵手段协同控制电网中防御较弱的配网侧分布式电源功率输出,最终影响发电侧发电机等关键设备的安全运行。为保障电网安全稳定运行,亟需研究针对分布式电源接入场景下的安全威胁及其防御措施。首先,本文在电力系统动态模型基础之上建立了电网振荡攻击的最小代价攻击模型,通过协同控制多个分布式电源的功率,在牺牲最少被控节点的前提下导致电网发生振荡。其次,针对现有振荡检测算法的不足,本文提出一种启发式的攻击源检测算法,通过分析系统内各节点的势能变化,可有效辅助定位攻击源。算例仿真分析结果验证了通过最小代价攻击影响电网稳定运行的可行性,以及攻击检测方法的有效性。  相似文献   

7.
在严峻的APT(Advanced Persistent Threat)攻击防御背景下,针对现有网络攻击建模方法无法反映APT攻击的攻击特点,建立了基于Petri网的APT攻击模型。借助Petri网,首先针对APT攻击的特点及生命周期,建立APT攻击的基本Petri网模型;然后设计并实现APTPN(Advanced Persistent Threat Petri Nets)模型的生成算法,针对具体的APT攻击生成其完整的攻击路径;最后,实验通过模拟极光攻击验证了算法的有效性及正确性。  相似文献   

8.
李静轩 《计算机应用研究》2020,37(10):3071-3076,3111
为解决APT(高级持续性威胁)攻防对抗过程中的防御滞后性问题,并在有限资源下做出最优主动防御决策,针对APT攻击过程中攻防双方意图、可行策略集随攻击阶段推进而演变的特点进行了研究,基于非合作博弈理论构建了多阶段APT攻防随机博弈模型AO-ADSG(APT-oriented attack-defense stochastic game)。针对APT攻防对抗中双方效用不对等的现象引入非零和思想,设计符合APT攻击特征的全资产要素效用量化方法;在分析博弈均衡的基础上给出最优防御策略选取算法。最后,通过“夜龙攻击”模拟实验验证了提出方法的可行性及正确性。  相似文献   

9.
随着网络攻防的快速发展,网络攻击与防御呈现螺旋式发展态势。近年来勒索攻击的安全威胁日益猖獗,给世界各种行业及个人造成巨大损失。基于攻击链模型的勒索攻击分析有助于此类网络攻击的风险评估,可以有效发现网络系统中的安全缺陷,进而实现网络安全主动防御。本文阐述了经典攻击链模型及相关安全技术,基于攻击链模型分析了典型勒索攻击的过程及阶段关系,梳理了基于攻击链的多阶段防御机制。  相似文献   

10.
高级持续性威胁(Advanced Persistent Threat, APT)是通过预先对攻击对象的业务流程和目标系统进行多维度、多阶段、多对象的持续信息采集,隐匿地实现网络空间的数据窃取。电力网络具有天然的稳定性需求,其覆盖广、涉及面大、灾后损失大。当前APT攻击预警技术存在网络节点碎片化的有限安全域以及全域特征动态检测问题。本文提出基于蚁群算法的电力数据网络APT攻击预警模型。通过设计电力网络的全域可信系统模型,采用流形进行安全边界扩散,将碎片化节点进行柔性关联,确保全域安全控制。构建APT攻击的时效模型,实现攻击对可信系统的损害分析。将APT攻击特征等效为蚁群信息素,实现对APT攻击的自动跟踪和适应。通过实际测试表明,蚁群APT监测预警算法的预警精度有效提升12.6%。  相似文献   

11.
APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。APT高级持续性威胁(Advanced Persistent Threat),是一种新型的攻击手段,威胁着网络信息安全。本文通过APT攻击典型案例介绍了APT攻击的基本概念、攻击过程、攻击原理及攻击方法等,逐步找到防范策略。  相似文献   

12.
张为  苏旸  陈文武 《计算机应用》2018,38(5):1366-1371
针对目前分布式网络结构缺少防御高级持续威胁(APT)攻击的安全理论模型问题,提出了一种基于纳什均衡理论和节点博弈的博弈模型。首先,通过APT攻击常用手段和分布式网络结构的特点,分析判断攻击者可能采取的攻击路径并提出网络安全防御框架;其次,通过节点博弈计算漏洞风险系数,在纳什均衡理论的基础上建立基于攻击路径的博弈模型(OAPG),计算攻防双方收益均衡点,分析攻击者最大收益策略,进而提出防御者最优防御策略;最后,用一个APT攻击实例对模型进行验证。计算结果表明,所提模型能够从APT攻击路径对网络攻防双方进行理性分析,为使用分布式网络的机构提供一种合理的防御思路。  相似文献   

13.
石家宇  陈博  俞立 《自动化学报》2021,47(10):2494-2500
智能电网中的隐匿虚假数据入侵(False data injection, FDI)攻击能够绕过坏数据检测机制, 导致控制中心做出错误的状态估计, 进而干扰电力系统的正常运行. 由于电网系统具有复杂的拓扑结构, 故基于传统机器学习的攻击信号检测方法存在维度过高带来的过拟合问题, 而深度学习检测方法则存在训练时间长、占用大量计算资源的问题. 为此, 针对智能电网中的隐匿FDI攻击信号, 提出了基于拉普拉斯特征映射降维的神经网络检测学习算法, 不仅降低了陷入过拟合的风险, 同时也提高了隐匿FDI攻击检测学习算法的泛化能力. 最后, 在IEEE57-Bus电力系统模型中验证了所提方法的优点和有效性.  相似文献   

14.
针对现有基于机器学习的APT攻击检测方法大多需要大量标注攻击样本的问题,提出了一种基于自适应模糊聚类的无监督APT攻击检测方法。该方法在模糊C均值聚类基础上引入自适应机制,使其能够有效适应复杂多变的APT检测数据,并可有效减缓噪声对聚类性能的影响。为验证所提出方法有效性,将之应用于KDDCup99数据集,以实现对未知攻击的检测。实验结果表明,该方法具有较高检测准确率,对无监督模式下APT攻击检测研究具有一定指导意义。  相似文献   

15.
在云计算、大数据、人工智能技术的广泛应用下,APT(Advanced Persistent Threat,高级持续性威胁)作为一种新型网络威胁,正成为企业组织乃至国家机构的头号安全风险。面对严峻的网络安全形势,本文详细介绍APT攻击背景、攻击特点、流程及常见防御手段。并且针对数据中心的APT攻击,从检测和防御架构图、检测和防御拓扑图等角度设计数据中心安全架构,详细阐述各种检测和防御组件的功能和技术原理,实现全网威胁事件实时告警、攻击路径和安全态势实时呈现,让攻击和威胁消灭在萌芽状态,让安全事件可以追溯,为企业和机构提供一个弹性、灵活、按需扩展的APT攻击检测和防御方案。  相似文献   

16.
目前对APT(Advanced Persistent Threats,高级持续威胁)攻击行动的组成要素、主要任务、重要活动以及交互关系等问题已有清晰的认识,但是缺乏统一的形式化描述,不能全面系统地表达APT攻击的全过程。文章基于UML动态建模机制,构建了APT攻击行动协作模型、APT攻击行动模型和APT攻击活动模型;参考APT攻击活动模型对典型的APT攻击案例(针对Google的极光攻击行动)进行了建模,对比McAfee实验室的研究报告,找出了对APT攻击的非形式化描述所存在的不足。  相似文献   

17.
基于ATT&CK的APT攻击语义规则构建   总被引:1,自引:0,他引:1       下载免费PDF全文
从自然语言描述文本中提取网络攻击知识存在语义鸿沟,导致TTPs威胁情报自动化利用低。为提高威胁情报自动分析效率,设计并实现了基于ATT&CK的APT攻击语义规则。首先,构建带标签的有向图语义规则模型,对自然语言文本描述的攻击技术进行知识化描述;其次,定义语义规则,阐释网络实体属性及其逻辑运算关系的形式化描述方法;最后,利用关键词组识别、知识抽取等自然语言处理技术,从攻击技术文本中抽取形成123个APT攻击语义规则,涵盖ATT&CK的115项技术和12种战术。利用模拟场景采集的APT攻击日志数据,对语义规则进行验证,实验结果表明,语义规则检出率达到93.1%,并具备一定的攻击上下文信息还原能力,可有效支撑威胁检测分析。  相似文献   

18.
近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视。APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重。然而,由于APT攻击方式多样化,具有很强的隐蔽性,传统的防护机制,包括防火墙、杀毒软件、入侵检测等很难发现APT攻击,或者发现时可能已经完成了攻击目的。在研究APT攻击特性的基础上建立APT攻击检测模型;同时设定时间窗,对多种攻击检测方法得到的攻击事件进行关联分析,并与APT攻击检测模型进行路径匹配,通过攻击路径的匹配度来判断系统受到的攻击中是否存在APT攻击。实验表明,在攻击检测模型相对完整的情况下,对APT攻击的检测能够达到较高的准确率。  相似文献   

19.
新能源电力的规模化开发以及传统能源的清洁高效利用已成为当前能源革命的主题.目前,我国新能源电力比例持续增加,但受限于化石能源占主导的电源结构,未来很长一段时间内我国将处于混合能源时代.强随机波动性、间歇性以及不确定性使得规模化新能源电力的消纳问题日益严重,我国弃风弃光现象十分突出.深入认知电源侧、电网侧、负荷侧的基本特性,着重解决其控制与优化难题,是实现新能源电力系统安全高效运行的基本前提.本文围绕电源效应、电网响应、负荷响应,着重从电网友好型发电控制、基于多源互补的火力发电弹性控制、适应高比例新能源电力消纳的电网调度控制、需求侧资源特性与主动适应控制以及基于分布式能源的微电网控制5个方面阐述了新能源电力系统局部与全局控制中存在的关键科学问题.  相似文献   

20.
研究了一种针对智能电网中假数据注入攻击的有效检测方法.假数据注入攻击可以保持攻击前后残差基本不变,绕过传统的不良数据检测技术.首先基于电网模型,分析了假数据注入攻击的攻击特性,针对噪声统计特性未知且无迹Kalman滤波(Unscented Kalman filter,UKF)不稳定的现象,提出了自适应平方根无迹Kalman滤波改进算法.基于状态估计值,结合中心极限定理提出检测算法,并与欧几里得检测方法、巴氏系数检测方法进行比较.最后,仿真表明本文所提检测算法的优越性.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号