期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. APT攻击分层表示模型
谭韧, 殷肖川, 廉哲, 陈玉鑫
计算机应用    2017, 37 (9): 2551-2556.   DOI: 10.11772/j.issn.1001-9081.2017.09.2551
摘要512)      PDF (1009KB)(522)    收藏
针对攻击链模型攻击阶段划分过细且无法表示攻击手段的问题,提出了一种高级可持续性威胁(APT)攻击分层表示模型(APT-HARM)。通过总结分析大量公开的APT事件报告和参考APT攻击链模型与分层攻击表示模型(HARM),将APT攻击分为攻击链和攻击树上下两层,并将其形式化定义。首先,将APT攻击分为由侦察、渗透、行动和撤出四个阶段组成的攻击链,并研究了各阶段特点;然后,研究各阶段中采取的攻击手段,并依据其逻辑关系组成攻击树。APT攻击按照攻击链分阶段依次进行,各阶段按照攻击树流程依次执行。案例分析表明,本模型相较攻击链模型具有粒度划分合理、攻击描述完备准确的优点。APT-HARM形式化地定义了APT攻击,为APT攻击的预测和防范提供了一种思路。
参考文献 | 相关文章 | 多维度评价
2. 基于可信计算的网络互联模型
刘一博 殷肖川 高培勇 张毅卜
计算机应用    2014, 34 (7): 1936-1940.   DOI: 10.11772/j.issn.1001-9081.2014.07.1936
摘要213)      PDF (767KB)(520)    收藏

针对传统互联技术难以实现内外网在安全可信情况下互联互通互操作的问题,将可信计算中的相关技术应用到网络互联中,实现内外网在安全隔离情况下的信息交互。研究了网络可信互联框架模型,结合该模型,对基于身份的公钥认证算法进行改进,设计了认证系统与接入者之间的密码协议。分析实体的持续性行为进行并建立评估树模型,对接入者自身的安全状况进行综合可信度评估。最后,通过测试实验对评估方法进行分析与验证,实验结果表明,该评估模型排除时效偏差等不利因素的影响,具有可行性和有效性。

参考文献 | 相关文章 | 多维度评价
3. 一种APT攻击分层表示模型
谭韧 殷肖川 廉哲 陈玉鑫
  
录用日期: 2017-05-18