一种基于同源行为分析的APT异常发现策略
发布时间:2017-09-02 10:00
本文关键词:一种基于同源行为分析的APT异常发现策略
更多相关文章: APT防御 同源策略 实时检测 数据标签 伪随机置换
【摘要】:APT(advanced persistent threat)攻击的日益频繁对APT攻击行为的检测提出了更高的要求,对同源行为进行分析是尽早发现APT攻击行为的一种有效方法。针对数据量过大造成数据对比认证效率低下的难题,提出了借助数据标签技术,建立历史同源行为数据库,并将数据库存储到云端;依托Hadoop平台和MapReduce聚合计算能力,基于伪随机置换技术完成网络全流量并行检测,通过与数据库中的数据标签进行对比验证,来判断是否有APT攻击行为。测试结果表明,该方法可尽早从网络中发现APT异常行为,提高全数据流检测的效率。
【作者单位】: 海军工程大学信息安全系;
【关键词】: APT防御 同源策略 实时检测 数据标签 伪随机置换
【基金】:国家自然科学基金资助项目(No.61100042) 湖北省自然科学基金资助项目(No.2015CFC867) 信息保障技术国防重点实验室基金资助项目(No.KJ-13-111)~~
【分类号】:TP393.08
【正文快照】: 1^=mi 近年来,高级持续性威胁(advanced persistent threat,APT)越来越引起人们的广泛关注,APT具有应用技术手段高超、潜伏时间长、目的明确等特点,其引发的安全事件往往是对关键要害部门造成极大安全威胁的社会性事件叱由于APT攻击者在进行攻击前往往进行长时间的准备,且进
【参考文献】
中国期刊全文数据库 前1条
1 许婷;;一种有效防范APT攻击的网络安全架构[J];信息安全与通信保密;2013年06期
【共引文献】
中国期刊全文数据库 前1条
1 孙天一;;APT攻击的特征分析与防御策略[J];电子技术与软件工程;2015年06期
【二级参考文献】
中国期刊全文数据库 前6条
1 张帅;;对APT攻击的检测与防御[J];信息安全与技术;2011年09期
2 陈颂;王光伟;刘欣宇;杜娟;;信息系统安全风险评估研究[J];通信技术;2012年01期
3 江原;;APT攻击的那些事[J];信息安全与通信保密;2011年11期
4 刘婷婷;;APT攻击悄然来袭 企业信息面临“精准打击”[J];信息安全与通信保密;2012年03期
5 韩颖;吴文敬;;第三级等级保护信息系统的安全设计[J];通信技术;2012年08期
6 杜跃进;;APT应对面临的挑战——关于APT的一些问题[J];信息安全与通信保密;2012年07期
,本文编号:777852
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/777852.html