APT攻击分层表示模型
本文选题:高级可持续性威胁 + 攻击链 ; 参考:《计算机应用》2017年09期
【摘要】:针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
[Abstract]:Aiming at the problem that the attack stage of the attack chain model is too detailed to represent the attack means, an advanced sustainable threat (APT) attack hierarchical representation model (APT-HARMN) is proposed. By summing up and analyzing a large number of published APT event reports and reference APT attack chain models and hierarchical attack representation models, the APT attacks are divided into two layers: attack chain and attack tree, and their formal definition is given. Firstly, the APT attack is divided into four stages: reconnaissance, infiltration, operation and withdrawal, and the characteristics of each stage are studied. According to its logical relation, the attack tree. Apt attack is carried out in stages according to the attack chain, and each stage is executed in turn according to the attack tree flow. The case analysis shows that the model has reasonable granularity partition compared with the attack chain model, and the advantage of complete and accurate description of attack. APT-Harm formally defines APT attack, which provides a way to predict and prevent APT attacks.
【作者单位】: 空军工程大学信息与导航学院;
【基金】:国家自然科学基金资助项目(61402510) 陕西省工业科技攻关项目(2016GY-087)~~
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 佘其炯;第二次APT地区电信合作及标准化会议在东京举行[J];邮电设计技术;1997年12期
2 佟首峰;姜会林;刘云清;刘鹏;吴琼;;自由空间激光通信系统APT粗跟踪伺服带宽优化设计[J];光电工程;2007年09期
3 佟首峰;刘云清;姜会林;;自由空间激光通信系统APT粗跟踪链路功率分析[J];红外与激光工程;2006年03期
4 余其炯 ,赵网大;我国积极参加亚太电信组织(APT)的活动[J];电信科学;1992年03期
5 陈安松;佟首峰;宋延嵩;任斌;;自由空间激光通信系统APT粗跟踪单元光斑检测优化设计[J];仪器仪表用户;2011年04期
6 王浩先;;基于APT攻击的情报挖掘探析[J];网络安全技术与应用;2014年04期
7 ;APT“爱之旅西藏行”爱心捐书活动[J];电气传动;2010年07期
8 ;西门子完成对中国领先的低压控制部件制造商APT的收购[J];机电一体化;2008年09期
9 晨曦;APT第九次国内对口研究组会议在南宁召开[J];广东通信技术;1995年02期
10 ;NT—APT数控机床自动编程软件[J];工业控制计算机;1988年06期
相关会议论文 前2条
1 罗章青;廖小英;王文华;陈树茂;;从APT结晶尾气中回收氨的工业实践[A];第五届全国稀有金属学术会议专辑[C];2006年
2 李东江;李星;刘杨;;一种星间光通信APT系统容错方案[A];第十届全国光电技术学术交流会论文集[C];2012年
相关重要报纸文章 前3条
1 卢山林;APT:艺术家生存新方式?[N];中国文化报;2006年
2 实习生 洪一飞 记者 张玮炜;西门子收购APT后首次推广选定大连[N];大连日报;2008年
3 《网络世界》记者 鹿宁宁;解密国内首个网关级APT解决方案[N];网络世界;2014年
相关硕士学位论文 前9条
1 孙增;高级持续性威胁(APT)的攻防技术研究[D];上海交通大学;2015年
2 韩群;LDA模型下的APT通信日志特征研究[D];哈尔滨理工大学;2016年
3 闫景富;大气激光通信系统中APT技术研究[D];长春理工大学;2004年
4 段钦义;适用于激光通信APT系统定位方法研究[D];重庆大学;2009年
5 张之硕;邮箱服务器APT攻击检测与防御工具的设计及实现[D];南京大学;2013年
6 刘久清;纳滤膜分离技术处理APT结晶母液及制备偏钨酸铵的研究[D];中南大学;2002年
7 魏郎俊;激光通信APT系统的研究与设计[D];华中科技大学;2008年
8 李佼瑞;套利定价模型(APT)的统计分析及在我国股票市场的应用研究[D];陕西师范大学;2002年
9 吕利霞;飞机与地面间激光通信APT系统引导方法研究[D];长春理工大学;2006年
,本文编号:1875293
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1875293.html