$\require{mediawiki-texvc}$

연합인증

연합인증 가입 기관의 연구자들은 소속기관의 인증정보(ID와 암호)를 이용해 다른 대학, 연구기관, 서비스 공급자의 다양한 온라인 자원과 연구 데이터를 이용할 수 있습니다.

이는 여행자가 자국에서 발행 받은 여권으로 세계 각국을 자유롭게 여행할 수 있는 것과 같습니다.

연합인증으로 이용이 가능한 서비스는 NTIS, DataON, Edison, Kafe, Webinar 등이 있습니다.

한번의 인증절차만으로 연합인증 가입 서비스에 추가 로그인 없이 이용이 가능합니다.

다만, 연합인증을 위해서는 최초 1회만 인증 절차가 필요합니다. (회원이 아닐 경우 회원 가입이 필요합니다.)

연합인증 절차는 다음과 같습니다.

최초이용시에는
ScienceON에 로그인 → 연합인증 서비스 접속 → 로그인 (본인 확인 또는 회원가입) → 서비스 이용

그 이후에는
ScienceON 로그인 → 연합인증 서비스 접속 → 서비스 이용

연합인증을 활용하시면 KISTI가 제공하는 다양한 서비스를 편리하게 이용하실 수 있습니다.

Combating advanced persistent threats: From network event correlation to incident detection

Computers & security, v.48, 2015년, pp.35 - 57  

Friedberg, I. ,  Skopik, F. ,  Settanni, G. ,  Fiedler, R.

Abstract AI-Helper 아이콘AI-Helper

An advanced persistent threat (also known as APT) is a deliberately slow-moving cyberattack that is applied to quietly compromise interconnected information systems without revealing itself. APTs often use a variety of attack methods to get unauthorized system access initially and then gradually spr...

주제어

참고문헌 (35)

  1. Alperovitch 2011 Revealed: operation shady RAT 

  2. Axelsson 2000 Intrusion detection systems: A survey and taxonomy 

  3. Comput Fraud Secur Barber 2001 2 14 2001 10.1016/S1361-3723(01)02017-6 Hackers profiled who are they and what are their motivations? 

  4. Barto? 118 2012 Dependable networks and services Network anomaly detection: comparison and real-time issues 

  5. Netw Secur Brewer 2014 4 5 2014 10.1016/S1353-4858(14)70040-6 Advanced persistent threats: minimising the damage 

  6. Comput Fraud Secur Caldwell 2013 1 11 2013 10.1016/S1361-3723(13)70007-1 Spear-phishing: how to spot and mitigate the menace 

  7. ACM Comput Surv (CSUR) Chandola 41 3 15 2009 10.1145/1541880.1541882 Anomaly detection: a survey 

  8. Softw Eng IEEE Trans Denning 2 222 1987 10.1109/TSE.1987.232894 An intrusion-detection model 

  9. Comput Secur Garca-Teodoro 28 12 18 2009 10.1016/j.cose.2008.08.003 Anomaly-based network intrusion detection: techniques, systems and challenges 

  10. Commun ACM Ives 47 4 75 2004 10.1145/975817.975820 The domino effect of password reuse 

  11. Expert Syst Appl Kim 41 4, Part 2 1690 2014 10.1016/j.eswa.2013.08.066 A novel hybrid intrusion detection method integrating anomaly detection with misuse detection 

  12. Comput Secur Kjaerland 25 7 522 2006 10.1016/j.cose.2006.08.004 A taxonomy and comparison of computer security incidents from the commercial and government sectors 

  13. Technol Forecast Soc Change Kraemer-Mbula 80 3 541 2013 10.1016/j.techfore.2012.07.002 The cybercrime ecosystem: online innovation in the shadows? 

  14. Lee 120 1999 Security and Privacy, 1999. Proceedings of the 1999 IEEE Symposium on A data mining framework for building intrusion detection models 

  15. Li 343 2012 Advances in Artificial Intelligence Anomaly detection via coupled gaussian kernels 

  16. McAfee Labs and McAfee Foundstone Professional Services 2010 Protecting your critical assets 

  17. ACM Comput Surv Mitchell 46 4 2014 10.1145/2542049 A survey of intrusion detection techniques for cyber-physical systems 

  18. Comput Fraud Secur O'Neill 2014 1 16 2014 10.1016/S1361-3723(14)70008-9 The internet of things: do more devices mean more risks? 

  19. Comput Netw Patcha 51 12 3448 2007 10.1016/j.comnet.2007.02.001 An overview of anomaly detection techniques: existing solutions and latest technological trends 

  20. Sabahi 23 2008 Systems and Networks Communications, 2008. ICSNC'08. 3rd International Conference on Intrusion detection: a survey 

  21. Skopik 2013 43 Jahrestagung der Gesellschaft fr Informatik eV (GI) (INFORMATIK 2013) Intrusion detection in distributed systems using finger-printing and massive event correlation 

  22. Skopik 2014 5th IEEE Innovative Smart Grid Technologies Conference Dealing with advanced persistent threats in smart grid ict networks 

  23. Skopik 2014 12th Annual Conference on Privacy, Security and Trust Semi-synthetic data set generation for security software evaluation 

  24. Sommer 305 2010 Security and Privacy (SP), 2010 IEEE Symposium on Outside the closed world: on using machine learning for network intrusion detection 

  25. Int J Crit Infrastructure Prot Sood 6 1 28 2013 10.1016/j.ijcip.2013.01.002 Crimeware-as-a-servicea survey of commoditized crimeware in the underground market 

  26. Comput Fraud Secur Steer 2014 1 17 2014 10.1016/S1361-3723(14)70009-0 The gaping hole in our security defences 

  27. Netw Secur Tankard 2011 8 16 2011 10.1016/S1353-4858(11)70086-1 Advanced persistent threats and how to monitor and deter them 

  28. Netw Secur Thomson 2011 11 9 2011 10.1016/S1353-4858(11)70118-0 Apts: a poorly understood challenge 

  29. Signal Process IEEE Trans Thottan 51 8 2191 2003 10.1109/TSP.2003.814797 Anomaly detection in ip networks 

  30. Comput Secur von Solms 38 0 97 2013 10.1016/j.cose.2013.04.004 From information security to cyber security 

  31. Yin volume 2 1298 2004 Multi-events analysis for anomaly intrusion detection 

  32. J Comput Sci Coll Yu 28 1 9 2012 A survey of anomaly intrusion detection techniques 

  33. Zhang 1 2009 Computer Network and Multimedia Technology, 2009. CNMT 2009. International Symposium on A survey of anomaly detection methods in networks 

  34. Zhang vol. 1 231 2009 A network anomaly detection method based on relative entropy theory 

  35. Zhao 113 2010 Communications and Intelligence Information Security (ICCIIS), 2010 International Conference on Bayesian statistical inference in machine learning anomaly detection 

관련 콘텐츠

저작권 관리 안내
섹션별 컨텐츠 바로가기

AI-Helper ※ AI-Helper는 오픈소스 모델을 사용합니다.

AI-Helper 아이콘
AI-Helper
안녕하세요, AI-Helper입니다. 좌측 "선택된 텍스트"에서 텍스트를 선택하여 요약, 번역, 용어설명을 실행하세요.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.

선택된 텍스트

맨위로