高级持续性威胁中攻击特征分析

来源 :吉林大学 | 被引量 : 0次 | 上传用户:xjx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着信息时代的到来和网络技术的飞速发展,当今社会产生了翻天覆地的变化,越来越多的人开始享受着网络技术所带来的便利,如微博、微信、Facebook、Twitter等的广泛使用。与此同时,很多组织、公司、政府机关等也越来越重视自身的网络建设。但是,伴随着网络技术的普及和飞速发展,多种新型的网络安全问题逐渐显现出来。尤其是近年来兴起的高级持续性威胁(APT,advanced persistent threat),它与传统的网络攻击方式存在显著的差别,对网络基础设施构成严重威胁,逐渐成为高等级安全网络的主要威胁之一。本文围绕着高级持续性威胁的检测和防御技术,分析了高级持续性威胁的特征,并提出了基于流量数据特征的检测方法,主要内容和贡献如下:1、介绍了高级持续性威胁的概况,包括攻击阶段模型和攻击特点。本文介绍了APT攻击阶段模型的相关工作,分析了两种常见的描述高级持续性威胁的攻击阶段模型。阐述了APT攻击的概念,指出了与表征APT攻击主要特征相关的三个主要阶段。结合三个主要阶段的攻击过程,详细分析了APT攻击的针对性、组织性、持续性、隐蔽性、间接性等特点。2、阐述了现有的APT攻击防御策略。本文详细阐述了现有的APT攻击防御策略,其中包括安全意识培训、传统防御机制、高级恶意软件检测以及异常行为检测。针对APT攻击初次入侵前的信息收集过程,本文指出要提高网络用户自身的安全意识,避免遭受网络钓鱼、仿冒诈骗等社会工程学方面的攻击。介绍了传统防御机制中的防火墙技术,比较和分析了计算机防火墙与网络防火墙的原理和结构。分别阐述了传统防御机制中基于主机的入侵检测系统和基于网络的入侵检测系统的工作原理,分析了它们在检测APT攻击时表现出的局限性。3、提出一种基于网络流量特征的APT攻击检测方法。本文在基于网络流量的入侵检测技术的基础上,提出了一种基于多种数据特征属性的入侵检测方法,通过机器学习中聚类和分类的相关算法构建入侵检测模型,实现了APT攻击中异常数据的检测。实验中分别使用了j48算法、NaiveBayes算法和k-means算法对源数据进行训练分类,构建了三种异常检测模型,并结合weka系统输出的评价结果绘制了相应模型的ROC曲线。本文综合分析了三种检测模型的ROC曲线,验证了基于网络数据特征的检测方法能够检测出APT攻击中的异常数据,并且达到了较高的精确度和极低的误判率。
其他文献
物理学是一门以实验为基础的自然科学,每个概念的建立,每个规律的发现,无不依赖于坚实的实验基础。实验教学目前在较为偏远的农村中学中开展起来有相当的困难。就实验资源的
<正>饲养强群有诸多的优点,拥有优良的蜂王是饲养强群的关键,而人工育王是培育优良蜂王的重要措施。本文将详细介绍在人工育王的过程中,对父本、母本、育王群、交尾群选择、
结果加重犯是否存在未遂,是一个较有争议的问题。本文从加重结果的罪过形式角度对结果加重犯进行探讨,分析了有关结果加重犯未遂问题的诸种观点,认为结果加重犯中不存在未遂
本文认为发展上林旅游业,应抓住上林的名山(大明山)、名湖(大龙湖)、名河(清水河)、名碑(唐代两碑)、名城(唐城)、名人(徐霞客在上林的游踪)“六名”大做文章。同时结合上林
<正>课程标准指出:"综合实践活动可以在课堂上完成,也可以课内外相结合。提倡把这种教学形式体现在日常教学活动中。"初中数学教学中开展综合实践活动,是课堂教学的补充和发
<正>春王立春后到立夏前的王都称之为春王。一个好的春王能保证用一年,春王特点是开产快,进入暴产迅速。对于蜂群发展最快最易分蜂的春季来说,春王能控制和维持大群,也是追夺
课堂教学是教与学的双向过程,即教师利用教学媒介,使用教学资源,开展教师与学生之间、学生与学生之间信息交流的过程,如果缺乏有效的信息交流,有效的课堂教学就难以实现。以
我国内部审计建立的三十多年来,大致经历了建立起步、巩固提高和转型发展等三个阶段。如今内部审计在组织中的应用范围不断拓展,内部审计准则及规范体系日益完善,从业人员数
探究性教学是素质教育、课程改革的要求 ,本文以《故都的秋》教学为例 ,谈谈探究性教学的做法和效果
<正>二十一世纪是知识经济的时代,改革创新是一个民族发展的不竭源泉。为了适应知识经济时代发展的需要,在世纪之交,我国启动了一系列的教育教学改革。基础教育课程改革即是
会议