您当前所在位置: 首页 > 首发论文
动态公开评议须知

1. 评议人本着自愿的原则,秉持科学严谨的态度,从论文的科学性、创新性、表述性等方面给予客观公正的学术评价,亦可对研究提出改进方案或下一步发展的建议。

2. 论文若有勘误表、修改稿等更新的版本,建议评议人针对最新版本的论文进行同行评议。

3. 每位评议人对每篇论文有且仅有一次评议机会,评议结果将完全公示于网站上,一旦发布,不可更改、不可撤回,因此,在给予评议时请慎重考虑,认真对待,准确表述。

4. 同行评议仅限于学术范围内的合理讨论,评议人需承诺此次评议不存在利益往来、同行竞争、学术偏见等行为,不可进行任何人身攻击或恶意评价,一旦发现有不当评议的行为,评议结果将被撤销,并收回评审人的权限,此外,本站将保留追究责任的权利。

5. 论文所展示的星级为综合评定结果,是根据多位评议人的同行评议结果进行综合计算而得出的。

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

勘误表

上传勘误表说明

  • 1. 请按本站示例的“勘误表格式”要求,在文本框中编写勘误表;
  • 2. 本站只保留一版勘误表,每重新上传一次,即会覆盖之前的版本;
  • 3. 本站只针对原稿进行勘误,修改稿发布后,不可对原稿及修改稿再作勘误。

示例:

上传后印本

( 请提交PDF文档 )

* 后印本是指作者提交给期刊的预印本,经过同行评议和期刊的编辑后发表在正式期刊上的论文版本。作者自愿上传,上传前请查询出版商所允许的延缓公示的政策,若因此产生纠纷,本站概不负责。

发邮件给 王小芳 *

收件人:

收件人邮箱:

发件人邮箱:

发送内容:

0/300

论文收录信息

论文编号 201912-121
论文题目 基于分类模型的APT攻击检测与场景构建
文献类型
收录
期刊

上传封面

期刊名称(中文)

期刊名称(英文)

年, 卷(

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

书名(中文)

书名(英文)

出版地

出版社

出版年

上传封面

编者.论文集名称(中文) [c].

出版地 出版社 出版年-

编者.论文集名称(英文) [c].

出版地出版社 出版年-

上传封面

期刊名称(中文)

期刊名称(英文)

日期--

在线地址http://

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

上传封面

文题(中文)

文题(英文)

出版地

出版社,出版日期--

英文作者写法:

中外文作者均姓前名后,姓大写,名的第一个字母大写,姓全称写出,名可只写第一个字母,其后不加实心圆点“.”,

作者之间用逗号“,”分隔,最后为实心圆点“.”,

示例1:原姓名写法:Albert Einstein,编入参考文献时写法:Einstein A.

示例2:原姓名写法:李时珍;编入参考文献时写法:LI S Z.

示例3:YELLAND R L,JONES S C,EASTON K S,et al.

上传修改稿说明:

1.修改稿的作者顺序及单位须与原文一致;

2.修改稿上传成功后,请勿上传相同内容的论文;

3.修改稿中必须要有相应的修改标记,如高亮修改内容,添加文字说明等,否则将作退稿处理。

4.请选择DOC或Latex中的一种文件格式上传。

上传doc论文   请上传模板编辑的DOC文件

上传latex论文

* 上传模板导出的pdf论文文件(须含页眉)

* 上传模板编辑的tex文件

回复成功!


  • 0

基于分类模型的APT攻击检测与场景构建

首发时间:2019-12-27

孙文新 1   

孙文新(1994-),女,硕士研究生,APT攻击检测

刘建毅 1   

刘建毅(1980-),男,副教授,硕导,数字内容安全、智能信息处理、数据挖掘

张茹 1   
  • 1、北京邮电大学网络空间安全学院,北京 100876

摘要:APT全名高级持续性威胁,该攻击从社交工程学出发,利用高端、定向的攻击手段对国家或有影响力的组织机构进行长期的针对性的渗透,以达到窃取信息或毁坏基础设施的目的。因为不同组织的APT攻击具有不同的特点,而同一组织的APT攻击具有一定的相似性,因此需要针对特定组织的APT攻击行为进行检测。本文从得到的某APT组织样本入手,先选取攻击过程产生的DNS、TCP、HTTP/HTTPS流量抽取流量特征序列,然后使用AdaBoostRF算法对正常流量和恶意流量进行分类,得到三种流量的分类状态。最后使用因果知识杀伤链模型对流量节点和状态节点进行攻击场景构建,得到更为细致的C&C阶段划分,从而在DNS连接或TCP连接阶段阻止早期的恶意攻击,防止数据泄露。经实验,针对上述三种流量,利用AdaBoostRF算法分类后得到的F1值分别为0.901、0.893、0.947,关联生成的C&C连接成功及其之后阶段的链共41条,能够有效检测该组织APT攻击。

关键词: 信息安全技术 流量检测 AdaBoostRF 因果知识杀伤链模型

For information in English, please click here

APT Attack Detection and Scenario Construction based on Classification Model

SUN Wenxin 1   

孙文新(1994-),女,硕士研究生,APT攻击检测

LIU Jianyi 1   

刘建毅(1980-),男,副教授,硕导,数字内容安全、智能信息处理、数据挖掘

ZHANG Ru 1   
  • 1、College of Cyberspace Security, Beijing University of Posts and Telecommunications, Beijing 100876

Abstract:The full name of APT attack is Advanced Persistent Threats. This attack starts from social engineering and uses high-end, targeted means permeating states and influential organizations for the purpose of stealing information or destroying infrastructure. Because APT attacks of different organizations have different characteristics, and APT attacks of the same organization have certain similarities, it is necessary to detect APT attack behaviors of specific organizations. This paper starts with the APT samples obtained from the same organization, first select the DNS, TCP, HTTP/HTTPS traffic generated by the attack process to extract the traffic characteristic sequence, and then use the AdaBoostRF algorithm to classify normal traffic and malicious traffic to get the classification status of the three types of traffic. Finally, the causal knowledge killing chain model is used to construct attack scenarios on traffic nodes and state nodes to obtain a more detailed C&C stage division, thereby preventing early malicious attacks and preventing data leakage during the DNS connection or TCP connection stage. According to experiments, for the above three types of traffic, the F1-score of AdaBoostRF algorithm used in this paper are 0.901, 0.893 and 0.947 respectively. There are 41 chains generated by the scene generation algorithm, in which come from the successful C&C connection and beyond. So, the above method can effectively detect the APT attack of this organization.

Keywords: Information Security Technology Flow Detection AdaBoostRF Causal Knowledge Kill Chain Model

Click to fold

点击收起

论文图表:

引用

导出参考文献

.txt .ris .doc
孙文新,刘建毅,张茹. 基于分类模型的APT攻击检测与场景构建[EB/OL]. 北京:中国科技论文在线 [2019-12-27]. http://www.paper.edu.cn/releasepaper/content/201912-121.

No.****

动态公开评议

共计0人参与

动态评论进行中

评论

全部评论

0/1000

勘误表

基于分类模型的APT攻击检测与场景构建