首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
APT攻击是一种新型的网络攻击,其对国家国防安全、国民经济安全、重要行业信息安全、公司商业信息安全构成严重威胁。首先简要介绍了世界范围内发生的重大APT攻击事件,然后详细阐述了APT攻击过程,并深入研究了APT攻击与传统攻击的区别,以及APT攻击给传统信息安全防御所带来的技术和管理双重挑战。最后,深入研究了APT攻击的现有防御技术,并依据APT攻击链提出了一种针对APT攻击的防御架构。该架构完整覆盖APT攻击各个步骤环节,并考虑了管理、传统防御技术与APT防御技术的结合。  相似文献   

2.
云计算安全已成为当今社会的热门技术,其应用从大型企业研发至个人科研项目,经常用于储存文件,云计算安全已成为当代网络最为安全的高新技术。互联网的发展,带来非法份子针对中小型企业的APT攻击,而本文主要改善云计算安全的APT防御。  相似文献   

3.
《信息技术》2017,(7):87-90
高级持续性威胁(APT)攻击具有持续渗透性,对网络的信息安全管理造成了严重威胁。在分析流量统计特征的基础上,提出了区分可信与非可信流量的方法,通过特征检测,实现对恶意攻击的识别,并建立了相应的APT攻击防御方案。以电力系统的管理网络为平台,验证了该方案的有效性,为防御APT攻击提供了一种可行的思路。  相似文献   

4.
网络APT攻击及防范策略   总被引:2,自引:0,他引:2  
APT攻击是一类针对企业和政府重要信息资产的,对信息系统可用性、可靠性构成极大挑战的信息安全威胁。APT变化多端、效果显著且难于防范,因此,渐渐成为网络渗透和系统攻击的演进趋势,近来备受网络安全研究者关注。目前,国内外对APT攻击的研究主要由安全厂商进行,其侧重点在于通过安全事件、威胁的分析导出企业的安全理念,忽视了对APT攻击机理、产生背景等进行整体而细致的剖析。这里从APT的规范定义及特征入手,对攻击发起的背景、步骤等进行了较详尽的描述,给出了检测、响应和预防APT的可行方法。  相似文献   

5.
6.
肖鸣 《中国新通信》2016,(14):87-87
金融行业已经在交易、结算、分析等工作领域开发了信息化系统,积累了海量的金融机密数据,同时也成为黑客等非法人员攻击的热点目标。针对金融行业的信息系统、数据库进行APT攻击,具有持续性、渗透性、隐蔽性和未知性等特点,严重威胁金融行业系统安全。因此,构建一种多层次、融合的防御模型,实时地、主动地防御APT攻击,对提高金融行业系统防御能力具有重要意义。  相似文献   

7.
刘东鑫  刘国荣  王帅  沈军  金华敏 《电信科学》2013,29(12):158-163
近年来,APT 攻击成为信息安全业界的关注热点。针对APT 攻击特征分析传统网络安全防御体系对其失效的原因,并在此基础上提出APT 攻击防御方案。该防御方案包括基础安全防御和动态防御体系,力求构建从保护、检测、响应到恢复的信息安全防御体系。最后,对 APT 攻击给业界带来的影响进行了思考和展望。  相似文献   

8.
随着无线传感器网络在军事等敏感领域的应用,其安全问题显得格外突出。本文阐述了无线传感器网络的易受攻击性,对网络层的安全攻击进行了分析,针对主要的攻击,给出了防御措施。  相似文献   

9.
Internet是一把锋利的双刃剑,它在为人们带来便利的同时,也为计算机病毒和计算机犯罪提供了土壤,因此建立有效的网络安全防范体系就更为迫切。若要保证网络安全、可靠,则必须熟知黑客网络攻击的一般过程。本文全面分析了网络攻击的步骤、方法以及常用的攻击工具,并从几方面讲了具体的防范措施,让读者有全面的网络认识,在对待网络威胁时有充足的准备。  相似文献   

10.
“APT多维度分析及防御研究”需要遵循两大原则,即“广谱检测”和“精准定位”的策略。所谓“广谱检测”就是设计的检测方法不局限适用于某一特定的类型的僵尸网络、木马或者蠕虫。“精准定位”就是要求检测结果具有较高的准确性,不仅能确定有无,还要定位感染主机。为了满足上面两个原则,需要将多种检测方法整合到一起,多种检测方法在功能上互相补充,在结果上互相印证,才能获得较理想的结果。  相似文献   

11.
当今世界正值百年未有之大变局,网络空间成为继陆、海、空、天之后的第五大疆域,安全威胁也随之延伸至网络空间。没有网络安全就没有国家安全,在新时代网络空间安全已经上升至国家安全的高度。高级持续性威胁(Advanced Persistent Threat,APT)攻击是网络空间中威胁最大的一种攻击,其危害性大、隐蔽性强、持续时间长。考虑到APT攻击的溯源一直是网络空间攻防中极为重要的一环,提出了一种基于网络流量风险数据聚类的APT攻击溯源方法。首先介绍了所提方法的工作流程,其次对流程中的风险数据聚类算法进行了详细介绍,最后通过实验验证了所提方法的有效性。  相似文献   

12.
最优主动防御决策可以保障无线通信网络的安全稳定性,为了提高无线通信网络的防御效果,提出了APT攻击下的无线通信网络最优主动防御决策模型。关联无线通信网络日志,构建APT攻击对象集合,通过反馈相容系数计算APT攻击事件的绝对相容度,并预测APT攻击行为。基于APT攻击源对无线通信网络攻击的信道带宽,获取无线通信网络受到APT攻击的位置,利用无线通信网络节点的权值系数,提取无线通信网络的APT攻击特征。利用攻防图,计算得到APT攻击对无线通信网络的损害程度,通过定义无线通信网络的安全状态,构建了无线通信网络最优主动防御决策模型。实验结果表明,所提模型在防御无线通信网络的APT攻击时,可以将攻击数据包拒包率和吞吐量分别提高到90%以上和16 000 bit/s以上,并且时延较低,具有更好的防御效果。  相似文献   

13.
PT攻击对现有安全防护体系带来了巨大的挑战,成为信息安全从业人员重点关注的对象。本文分析了APT攻击特点、流程,提出了相应的检测和防御思路。  相似文献   

14.
赵熠  熊锋 《长江信息通信》2021,34(4):148-150
随着互联网应用技术的飞速发展,网络攻击逐渐表现为多层级、高渗透和智能化等特点。其中,APT攻击在近年愈演愈烈,严重威胁着国家安全和社会稳定。文章着眼于震网事件,通过剖析攻击特点、攻击过程,采用逆向分析,提出了一种基于零信任网络的APT攻击防御模型,并给出了针对APT高级攻击的一般防范思路和防御措施。  相似文献   

15.
"APT多维度分析及防御研究"需要遵循两大原则,即"广谱检测"和"精准定位"的策略。所谓"广谱检测"就是设计的检测方法不局限适用于某一特定的类型的僵尸网络、木马或者蠕虫。"精准定位"就是要求检测结果具有较高的准确性,不仅能确定有无,还要定位感染主机。为了满足上面两个原则,需要将多种检测方法整合到一起,多种检测方法在功能上互相补充,在结果上互相印证,才能获得较理想的结果。  相似文献   

16.
《通信工程》2005,(2):54-54
DoS/DDoS攻击大致分为:攻击服务器软件、恶意访问、恶意消耗网络频带等。其中,攻击服务器软件脆弱性的分组(或者称作包),被称为“脆弱性攻击分组”。这种攻击分组是黑客从非法入侵的终端,直接发送给攻击目标服务器等。  相似文献   

17.
近年来频发的APT攻击具有区别于传统攻击的鲜明特点,其背后往往隐现组织甚至国家的力量,安全威胁极大,后果难以承受。对此,传统的防御手段和防御体系往往无能为力,难以奏效。因此。需要改变思路,调整防御角色的任务,整合力量,建立更加高效联动的下一代防御体系,来应对APT的挑战。  相似文献   

18.
僵尸网络是网络和计算机系统现今所面临的最严重的安全威胁之一。为了更好的防御,本文深入分析了僵尸网络的危害,然后介绍了僵尸网络的蠕虫释放、分布式拒绝服务、机密窃取等几种攻击方式,最后提出了僵尸网络的防御策略,以期对维护网络安全具有一定的防御作用。  相似文献   

19.
鉴于目前网络边界安全防护已经不能有效地保障网络的安全,网络边界安全与局域网安全立体防控显得十分重要。针对企事业局域网和校园局域网中频繁发生的ARP欺骗的基本原理进行介绍,分析了网络阻塞的根源就是通过伪造IP地址和MAC地址实现ARP欺骗在网络中产生了大量的ARP通信数据。系统地阐述了ARP攻击的原理、定位、防御办法。从IP与MAC绑定等多方面提出几点防御ARP攻击的方法,加强了安全防范措施,最终达到局域网安全运行目的。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号