面向企业网的APT攻击特征分析及防御技术探讨
[Abstract]:In recent years, apt attacks have become the focus of attention in the field of information security. According to the characteristics of apt attack, this paper analyzes the reason why the traditional network security defense system fails to it, and then puts forward the attack defense scheme of apt. The defense scheme includes basic security defense system and dynamic defense system, and it tries to construct information security defense system from protection, detection, response to recovery. Finally, the impact of apt attack on the industry is considered and prospected.
【作者单位】: 中国电信股份有限公司广东研究院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 华汪明;张新跃;黄礼莲;高儒振;;电信IT安全保障能力评价模型与基线达标体系研究[J];电信科学;2012年04期
2 张帅;;对APT攻击的检测与防御[J];信息安全与技术;2011年09期
【共引文献】
相关期刊论文 前6条
1 林龙成;陈波;郭向民;;传统网络安全防御面临的新威胁:APT攻击[J];信息安全与技术;2013年03期
2 黄嵩;;新一代网络攻击与防护的博弈[J];电脑知识与技术;2013年05期
3 王哲;马浩宇;陈明敏;;APT攻击防护浅谈[J];计算机光盘软件与应用;2013年24期
4 陈剑锋;王强;伍淼;;网络APT攻击及防范策略[J];信息安全与通信保密;2012年07期
5 许婷;;一种有效防范APT攻击的网络安全架构[J];信息安全与通信保密;2013年06期
6 宗波;;APT攻击防护浅析[J];软件工程师;2012年12期
相关会议论文 前1条
1 徐志博;周亮;郑晓];;信息安全管理体系应用及发展研究[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年
相关硕士学位论文 前3条
1 张之硕;邮箱服务器APT攻击检测与防御工具的设计及实现[D];南京大学;2013年
2 孙欣;电子政务系统安全防护的研究与实践[D];华东理工大学;2013年
3 单国峰;电信运营商IT安全管理基准与方法研究[D];北京邮电大学;2013年
【二级参考文献】
相关期刊论文 前5条
1 郭建东;秦志光;刘乃琦;;组织安全保障体系与智能ISMS模型[J];电子科技大学学报;2007年05期
2 张新跃,邓炜春,沈树群;策略驱动的网络安全管理模型[J];计算机应用研究;2005年01期
3 白云;张凤鸣;黄浩;孙璐;;信息系统安全体系结构发展研究[J];空军工程大学学报(自然科学版);2010年05期
4 王娜,方滨兴,罗建中,刘勇;“5432战略”:国家信息安全保障体系框架研究[J];通信学报;2004年07期
5 张新跃;华汪明;黄礼莲;高儒振;;中国电信IT安全保障体系研究与设计[J];现代电信科技;2011年09期
【相似文献】
相关期刊论文 前10条
1 邵雪航;周洪玉;;企业网络安全体系构建[J];机械工程师;2007年09期
2 郭敏,江科平;信息安全的内涵、策略及其解决方案[J];现代电子技术;2002年06期
3 赵永驰;杨傅;;基于网络入侵分析[J];电脑知识与技术;2008年22期
4 马武;陈波;潘成胜;;基于主成分分析的高速网络IDS性能研究[J];计算机工程与应用;2010年10期
5 杨林;;构建集中统一的信息安全防御体系 服务海西建设发展[J];福建信息技术教育;2008年03期
6 李梅;;企业计算机信息系统安全防御体系探讨[J];贵州科学;2007年S1期
7 赵悦;徐涛;;统一网络安全管理平台建设研究[J];情报理论与实践;2009年01期
8 董建锋;裴立军;王兰英;;云计算环境下信息安全分级防护研究[J];信息网络安全;2011年06期
9 缑智博;李启东;钟镝;;浅谈网络安全对信息战的影响[J];当代经理人(下旬刊);2006年12期
10 郭伟;余亚华;;校园网络安全的深度防御策略与实现[J];江汉大学学报(自然科学版);2007年02期
相关会议论文 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
3 李飞;王应泉;;信息安全技术研究[A];开创新世纪的通信技术——第七届全国青年通信学术会议论文集[C];2001年
4 贾超;张胤;;互联网络的多特征融合入侵检测方法[A];第二届全国信息检索与内容安全学术会议(NCIRCS-2005)论文集[C];2005年
5 李洪业;陶晓宇;张庆东;;网络信息安全技术研究[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
6 吴其聪;沈亮;张艳;;浅谈信息安全产品标准如何体现等级保护的要求[A];第26次全国计算机安全学术交流会论文集[C];2011年
7 于增贵;;防火墙与防火墙攻击技术[A];四川省通信学会2000年学术年会论文集[C];2000年
8 曾启铭;赵伟锋;;蜜罐技术在信息安全中的作用[A];第十八次全国计算机安全学术交流会论文集[C];2003年
9 丁瑶;于志强;叶松;唐凌;吴渊;王杰斌;鲁昱;;SSL握手协议的研究与扩展[A];中国通信学会第六届学术年会论文集(下)[C];2009年
10 苗雁琴;;浅谈信息时代的网络安全与防御工作[A];山西省科学技术情报学会学术年会论文集[C];2004年
相关重要报纸文章 前10条
1 本报记者 边歆;安全服务的阳关大道[N];网络世界;2010年
2 上海社会科学院副研究员 博士 丁波涛;解决三大难题加快物联网应用[N];中国电子报;2009年
3 本报记者 胡英;赛门铁克新技术 降低企业安全风险[N];计算机世界;2010年
4 黄竞男;如何确保信息安全[N];文汇报;2003年
5 本报记者 邹大斌;建立立体的安全防护网[N];计算机世界;2009年
6 周刚;跨界组合成信息安全产品发展新方向[N];中国城乡金融报;2010年
7 本报记者 边歆;不一样的证书和评测[N];网络世界;2009年
8 本报驻加拿大记者 杜华斌;管理与技术同等重要[N];科技日报;2006年
9 本报通讯员 王典丽;网络主动防御 营造信息安全[N];人民铁道;2008年
10 陈永兴;银行信息安全要有整体性[N];中国计算机报;2001年
相关博士学位论文 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
3 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
4 景旭;管理型SaaS信息安全关键技术研究[D];西北农林科技大学;2013年
5 何明耘;大规模网络系统的动态安全防御体系研究——信息对抗下的控制与决策问题[D];西北工业大学;2003年
6 夏一民;缓冲区溢出漏洞的静态检测方法研究[D];国防科学技术大学;2007年
7 孙国栋;制造设备网络化共享中的信息安全技术研究[D];华中科技大学;2008年
8 黄元飞;信息技术安全性评估准则研究[D];四川大学;2002年
9 胡威;网络安全态势感知若干关键性问题研究[D];上海交通大学;2007年
10 苏桂平;信息安全中随机序列研究及小波分析的应用[D];中国科学院研究生院(电子学研究所);2002年
相关硕士学位论文 前10条
1 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
2 李椺智;银行通信网络信息安全应急中心的研究、实现及检测[D];西安电子科技大学;2007年
3 韩颖;国税部门信息系统网络安全分析与策略[D];北京邮电大学;2010年
4 刘军朋;基于△调制系统的网络系统信息安全的研究[D];辽宁工程技术大学;2010年
5 金勇;网络信息内容监控技术及应用研究[D];四川大学;2005年
6 王亮;代理签名及其前向安全性研究[D];青岛大学;2008年
7 周波;网络安全工程的实践与研究[D];四川大学;2005年
8 陈敬佳;基于PKI技术的网络安全平台设计与实现[D];武汉理工大学;2006年
9 李华清;网络安全威胁和网络监管的现状、问题及对策研究[D];上海交通大学;2007年
10 王升保;信息安全等级保护体系研究及应用[D];合肥工业大学;2009年
,本文编号:2135366
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2135366.html