登录    注册    忘记密码

期刊文章详细信息

定向网络攻击追踪溯源层次化模型研究    

A Hierarchical Model of Targeted Cyber Attacks Attribution

  

文献类型:期刊文章

作  者:刘潮歌[1,2] 方滨兴[3,4] 刘宝旭[1,2] 崔翔[4] 刘奇旭[1,2]

LIU Chaoge;FANG Binxing;LIU Baoxu;CUI Xiang;LIU Qixu(Institute of Information Engineering, Chinese Academy of Sciences, Beijing 100093, China;School of Cyber Security, University of Chinese Academy of Sciences, Beijing 100049, China;Institute of Electronic and Information Engineering of University of Electronic Science and Technology of China in Guangdong, Dongguan Guangdong 523808, China;Cyberspace Institute of Advanced Technology, Guangzhou University, Guangzhou 510006, China)

机构地区:[1]中国科学院信息工程研究所,中国北京100093 [2]中国科学院大学网络空间安全学院,中国北京100049 [3]电子科技大学广东电子信息工程研究院,中国广东东莞523808 [4]广州大学网络空间先进技术研究院,中国广州510006

出  处:《信息安全学报》

基  金:中国科学院网络测评技术重点实验室;网络安全防护技术北京市重点实验室资助国家重点研发计划(No.2016QY08D1602);中国科学院青年创新促进会;中国科学院战略先导C类(No.XDC02040100,No.XDC02030200,No.XDC02020200)课题资助

年  份:2019

卷  号:4

期  号:4

起止页码:1-18

语  种:中文

收录情况:CSCD、CSCD_E2019_2020、JST、RCCSE、ZGKJHX、普通刊

摘  要:定向网络攻击对网络空间安全构成了极大的威胁,甚至已经成为国家间网络对抗的一种主要形式。本文认为定向网络攻击难以避免,传统的以识别并阻断攻击为核心的防御体系不能很好地应对复杂先进的定向网络攻击,遂提出将追踪溯源作为威慑性防御手段。本文给出了定向网络攻击追踪溯源的形式化定义和分类;充分借鉴了网络欺骗等领域的研究成果,提出通过构建虚实结合的网络和系统环境,采用主被动相结合的方式,追踪溯源定向网络攻击;构建了包括网络服务、主机终端、文件数据、控制信道、行为特征和挖掘分析六个层次的定向网络攻击追踪溯源模型,并系统阐述了模型各层次的内涵及主要技术手段;以此模型为基础,建立了以"欺骗环境构建"、"多源线索提取"、"线索分析挖掘"为主线的追踪溯源纵深体系,多维度追踪溯源定向网络攻击;结合现有攻击模型、追踪溯源理论和典型溯源案例,论证了所建立的模型的有效性。

关 键 词:定向网络攻击  追踪溯源  网络欺骗 APT

分 类 号:TP393.0]

参考文献:

正在载入数据...

二级参考文献:

正在载入数据...

耦合文献:

正在载入数据...

引证文献:

正在载入数据...

二级引证文献:

正在载入数据...

同被引文献:

正在载入数据...

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心