首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
在云计算、大数据、人工智能技术的广泛应用下,APT(Advanced Persistent Threat,高级持续性威胁)作为一种新型网络威胁,正成为企业组织乃至国家机构的头号安全风险。面对严峻的网络安全形势,本文详细介绍APT攻击背景、攻击特点、流程及常见防御手段。并且针对数据中心的APT攻击,从检测和防御架构图、检测和防御拓扑图等角度设计数据中心安全架构,详细阐述各种检测和防御组件的功能和技术原理,实现全网威胁事件实时告警、攻击路径和安全态势实时呈现,让攻击和威胁消灭在萌芽状态,让安全事件可以追溯,为企业和机构提供一个弹性、灵活、按需扩展的APT攻击检测和防御方案。  相似文献   

2.
APT攻击浅析     
《信息网络安全》2014,(4):100-100
2014年网络安全成为热议话题。2013年,在酣梦中的网络安全界被斯诺登事件这一记重锤敲醒。冰冻三尺非一日之寒,斯诺登事件的曝光折射出众多的安全危机  相似文献   

3.
入侵检测技术研究   总被引:9,自引:1,他引:9  
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。  相似文献   

4.
提高入侵检测系统性能的思考   总被引:1,自引:0,他引:1  
入侵检测系统是一个主动检测系统。本文分析了入侵检测技术面,临的主要问题,提出了相应的解决方法。  相似文献   

5.
近年来随着Flame、Duqu以及Stuxnet等病毒攻击的曝光,高级持续性威胁(APT)攻击已引起社会各界的广泛重视。APT攻击相比传统攻击具有目标性、持续性、隐蔽性以及复杂性,具有很强的破坏性,造成的攻击后果十分严重。然而,由于APT攻击方式多样化,具有很强的隐蔽性,传统的防护机制,包括防火墙、杀毒软件、入侵检测等很难发现APT攻击,或者发现时可能已经完成了攻击目的。在研究APT攻击特性的基础上建立APT攻击检测模型;同时设定时间窗,对多种攻击检测方法得到的攻击事件进行关联分析,并与APT攻击检测模型进行路径匹配,通过攻击路径的匹配度来判断系统受到的攻击中是否存在APT攻击。实验表明,在攻击检测模型相对完整的情况下,对APT攻击的检测能够达到较高的准确率。  相似文献   

6.
7.
可控网络攻击源追踪技术研究   总被引:6,自引:0,他引:6  
提出一种新的基于网络入侵检测的攻击源追踪方法.给出了系统模型,深入分析了攻击链路集合构造和攻击链路上下游关系的确定方法,在此基础上提出攻击路径构造算法.实验结果表明,该系统能够在可控网络环境下实时、准确地对攻击源进行追踪.和已有方法相比,新的方法在实用性、追踪的准确性、系统的可扩展性等方面有明显提高.  相似文献   

8.
入侵检测系统评估技术研究   总被引:8,自引:0,他引:8  
随着对入侵检测技术的深入研究和入侵检测产品的广泛应用,对入侵检测系统的评估技术的研究成为一个重要的研究领域.介绍了入侵检测评估的相关工作,讨论了对入侵检测系统进行评估时的主要评价指标,提出了一个入侵检测系统的评估系统.评估系统由主控模块统一控制,主控模块分别对流量控制模块和攻击模拟模块进行调度.对评估环境中所有的数据进行记录,作为评估模块的输入.该系统实现了网络流量和主机使用模拟、攻击模拟以及评估报告的生成等功能。  相似文献   

9.
网络入侵检测技术   总被引:4,自引:0,他引:4  
本文介绍了入侵检测技术的工作原理,分析了网络入侵检测技术的最新发展,并讨论了神经网络、专家系统、模型推理、数据挖掘、免疫等攻击检测技术,在此基础上提出了一种新的动态的网络入侵检测模型。最后给出了入侵检测系统的发展趋势及主要研究方向。  相似文献   

10.
针对传统入侵检测工具无法检测高级持续威胁(Advanced Persistent Threat,APT)攻击和威胁警报疲劳问题,文章提出一种基于攻击图的APT检测方法 ADBAG(APT Detection Based on Attack Graph),该方法根据网络拓扑、漏洞报告等信息生成攻击图,并利用攻击图对攻击者行为进行预先分析,有效解决了威胁警报疲劳问题。文章结合ATT&CK(Adversarial Tactics,Techniques and Common Knowledge)模型和APT攻击三相检测模型,设计了一种缺失路径匹配评分算法,从攻击全局角度分析和检测APT攻击。同时,设计了基于灰名单的多攻击实体关联方法,以保证生成的APT攻击证据链的准确性。在公开数据集上进行实验,实验结果表明,ADBAG可以有效检测APT攻击,并能够检测基于零日漏洞的APT攻击,进一步定位攻击影响范围。  相似文献   

11.
目前网络世界最为厉害的攻击是有针对性的攻击,我们也称之为APT攻击——高级持续性威胁,本文就是通过对这一攻击的方法进行全面的分析与深刻思考,让我们在检测这一攻击时找到突破口,并且在参考资料后,进行了几项APT攻击方法的检测方案,比如说:沙箱方案,异常检测方案等。对APT攻击有了详细的解释与说明,当我们再次面对APT攻击时不再迷茫。  相似文献   

12.
APT攻击行为的复杂多样性增加了攻击检测的难度,这也正是当前APT攻击研究的难点之一。基于现有研究,提出基于阶段特性的APT攻击行为分类与评估方法。通过学习理解APT攻击的概念,对APT攻击的阶段特征进行总结;以各攻击阶段的目的为依据,对APT攻击行为进行细粒度划分,形成APT攻击行为分类框架;基于各类攻击行为的特点,提取影响APT攻击性能的关键因素,设计相应的量化评估方法,为攻击行为的选取与检测提供指导。通过对实验结果进行分析,所提方法能够真实地反映攻击的实际情况,具有较好的有效性和准确性。  相似文献   

13.
《微型机与应用》2018,(3):32-36
从ICS的发展过程、现代ICS的设计开发、在线ICS的应用环境等角度分析,揭示ICS安全问题的独特型。结合在工控领域发生的ICS-APT安全事件,总结ICS-APT攻击发生的条件和规律,探讨ICS-APT攻击特点及可采取的防御手段,并提出纵深防御、安全生命周期、动态防御机制等未来理论和技术的研究方向。  相似文献   

14.
入侵检测系统是一个主动检测系统。本文分析了入侵检测技术面临的主要问题,提出了相应的解决方法。  相似文献   

15.
APT攻击会主动挖掘被攻击对象受信系统和应用程序的漏洞,利用这些漏洞组建攻击者所需的网络,并利用0day漏洞进行攻击.高级持续性威胁(Advanced Persistent Threat,APT),威胁着企业的数据安全.本文就APT攻击以及防范策略进行分析研究.  相似文献   

16.
本文针对当前入侵技术的更新,分析了几种非常规的方法,并提出了相应的对策。  相似文献   

17.
入侵检测系统(IDS)是目前研究的一个热点,IDS从攻吉者的角度来看待系统安全,已经成为安全体系结构中不可缺少的一个环节,但是目前的IDS检测技术还不够成熟,存在一些方法使得攻击者可能绕开IDS的检测,文章探讨了一种所谓的隐秘攻击技术,这种方法用以攻击传统的基于关键字匹配的IDS,然后从如何检测隐秘攻击的角度出发讨论了IDS的安全体系结构。  相似文献   

18.
通过分析APT攻击特征以及"大数据"技术实践效能等相关内容,构建以"大数据"技术为核心的抵御APT攻击方案,经实践验证,该方案在数据网络环境中的执行具备一定的可行性,能够起到维系网络系统安全运作的重要作用。本文就针对大数据抵御APT攻击的可行性方面进行探究。  相似文献   

19.
入侵检测系统与技术研究   总被引:2,自引:0,他引:2  
随着网络技术的发展,传统的安全技术已经不能满足需要。入侵检测作为主动防御技术不但能检测外来的攻击还能检测来自内部的入侵。本文介绍了入侵检测技术以及它的来源和发展方向。  相似文献   

20.
目前,随着计算机技术和网络技术的不断发展,为了适应当前教育飞速发展的要求,学校教育的数字化已经成为一个必然的趋势.校园网是学校教学管理、行政管理、对外交流的基础,其安全状况成为影响学校教学活动的重要因素.分析了影响校园网安全的因素,并介绍了当前国内校园网主要采用的网络安全技术.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号