摘要
传统的攻击检测方法很难辨识出利用零日漏洞发起的高级持续性威胁(advanced persistent threat, APT)攻击活动. 为此提出一种面向零日攻击检测的APT攻击活动辨识方法(APTIZDM), 该方法由三个主要部分组成. 第一部分态势觉察本体构建(CSPOC)方法进行物联网(IoT)系统中关键活动属性及特征的形式化描述. 第二部分恶意C&C(command and control)DNS响应活动挖掘(MCCDRM)方法用于辨识APT攻击情境中的恶意C&C通信活动, 并可有效控制活动辨识过程的范围与起始时间, 从而减小计算开销. 第三部分APT攻击情境中零日攻击活动辨识(ZDAARA)方法,其基于贝叶斯网络和安全风险传播理论, 对系统调用信息进行关联分析, 计算出各系统调用实例的恶意概率, 可有效辨识出被入侵检测系统漏报的零日攻击活动. 仿真实验结果表明, 作为APTIZDM的核心内容, MCCDRM方法和ZDAARA方法都实现了较高的准确率和较低的误报率, 协同完成了对APT攻击活动有效辨识.
随着网络基础设施性能提升,信息技术广泛应用,传统活动的时间和空间限制被打破.然而,在信息技术及应用快速发展的同时,各类网络信息系统也面临着大量的信息安全风险和隐
然而, 传统的网络攻击活动辨识方法在应对APT攻击时会面临着诸多挑战:1)APT的一些攻击活动大多是利用零日漏洞完成对目标系统的首次突破, 难以被传统的入侵检测系统拦截. 2)大多数网络攻击辨识方法是离线的, 无法满足对APT攻击的及时响应与防御需求. 3)绝大多数分散部署的终端设备缺乏足够计算资源,因此将恶意活动语义挖掘任务分配给各终端设备是不可行的.
为了应对并解决上述挑战, 本文提出了一种新颖的面向零日攻击检测的APT攻击活动辨识方法(APT attack activity identification for zero-day attack method, APTIZDM). 鉴于APT攻击情境实质上是一条可检测的恶意活动与零日攻击活动组成的攻击链, 零日攻击活动和这些被检测到的恶意活动之间存在确定的链式关系, 将APT攻击情境中可检测到的恶意活动连接成串, 通过有效的方法挖掘出隐藏在此攻击情境中的零日攻击活动片段, 是一种简单而直接的辨识策略.
因此, 本文提出的APTIZDM主要包括了2个子方法:1)提出了一种恶意C&C DNS响应活动挖掘(MCCDRM)方法, 用于辨识APT攻击情境中的恶意C&C通信活动, 并可用于触发零日攻击辨识过程, 大幅度降低了整个信息系统在应用零日攻击辨识方法时的计算开销. 2)提出了一种APT攻击情境中零日攻击活动辨识(ZDAARA)方法, 用于挖掘并检测出那些因利用零日漏洞而无法被入侵检测系统(intrusion detection system, IDS)发觉的恶意活动. 本文基于边缘计算架构, 将APTIZDM应用于典型物联网(IoT)系统. 边缘服务器在该架构中的作用不仅是分担终端设备在恶意攻击活动语义挖掘方面的计算开销, 还能减轻终端设备与云端之间的通信开销. 文章主要贡献和创新点如下.
1)本文提出的APTIZDM可对APT攻击情境中的恶意C&C通信活动和零日攻击活动进行准确、及时和有效的辨识, 并且该方法可以很好地应用于基于边缘计算架构的物联网系统.
2)MCCDRM作为APTIZDM的核心子方法, 它基于域名与恶意IP地址间的映射关系,可用于辨识APT攻击情境中极具代表性的恶意C&C通信活动, 并可对ZDAARA方法所涉及的关联分析进行触发控制, 有效降低边缘服务器的计算开销.
3)ZDAARA作为APTIZDM的另一个核心子方法, 它首先通过建立系统调用实例图捕获物联网系统中的关键活动, 呈现出安全风险在系统调用实例间可能的传播路径. 然后, 通过将告警信息融入基于系统实例图建立的网络活动贝叶斯图, 推演筛选出恶意概率高于恶意阈值的系统调用实例, 从而辨识出隐藏在其中的零日攻击活动.
1 方法模型与架构
1.1 面临的主要挑战
如果将传统的攻击检测方法应用于APT攻击活动辨识, 将面临三大挑战:零日攻击辨识、实时监测、硬件资源受限.
1.2 方法的原理及假设
为了应对上述挑战, 本文根据以下三个方面设计原理进行研究.
1.2.1 对零日攻击进行有效辨识
由于现有的网络安全态势觉察方法很难对零日攻击进行有效辨识, 本文提出了一种APT攻击情境中零日攻击活动辨识(ZDAARA)方法, 用于对那些无法通过入侵检测系统进行有效辨识的攻击活动进行监测与辨识.
1.2.2 恶意C&C DNS 挖掘
实时的APT恶意活动关联分析操作难以实现, 这已成为对物联网系统中恶意活动进行实时监测的重要阻碍, 本文提出了一种恶意C&C DNS响应活动挖掘(MCCDRM)方法, 辨识APT攻击情境中的恶意C&C通信活动以及为零日攻击活动辨识(ZDAARA)提供触发机制, 缓解了时刻进行恶意活动挖掘所导致的计算资源过度消耗.
1.2.3 基于边缘计算的架构
受到新兴的边缘计算架构的启发,本文进一步呈现了一种基于边缘计算的系统架构,用于将APTIZDM应用于典型的物联网系统中.此架构中的边缘服务器不但可以分担物联网终端设备的计算开销,还可以削减物联网终端设备与云服务器间的通信开销.
基于以上设计原理, 本文作了如下假设:
1)可检测的恶意活动和零日攻击活动之间存在一定的关系. 鉴于APT攻击情境实质上是一条可检测的恶意活动与零日攻击活动组成的攻击链. 因此, 两者之间存在某种链式关系.
2)系统调用信息具有攻击中立性. 由于系统调用信息是一种用户与操作系统交互时不可避免的交互方式, 所以系统调用信息能捕获到物联网系统中所有活动(包括良性与恶性活动).
3)攻击者不可避免与C&C服务器发起通信. 当APT攻击者突破防线进入目标系统后, 将很快试图在系统中建立后门, 并且不可避免地需要通过C&C服务器控制系统中的相关实体, 从而达到提高访问权限,为后续攻击活动做准备的目的.
4)利用恶意C&C通信触发零日攻击活动辨识操作. 在整个APT攻击情境中, 恶意C&C通信之前的攻击阶段对目标系统影响较小, 而恶意C&C通信之后的攻击阶段对系统构成巨大威胁. 在辨识出恶意C&C通信后, 如果能完成对恶意系统调用实例的辨识, 则可以实现系统安全与计算开销之间的平衡.
1.3 整体架构
基于上述原理与假设,本文提出了一种新颖的基于零日攻击活动辨识的物联网系统中APT攻击活动辨识方法(APTIZDM). APTIZDM的整体架构和各模块实现的主要功能如

图1 APTIZDM的整体架构
Fig.1 The overall architecture of the APTIZDM

图2 APTIZDM应用于物联网系统的架构
Fig.2 The architecture of application of APTIZDM in the IoT system
本文所提出的APTIZDM首先需要定义一组表示原语,用于描述物联网系统中存在的关键网络活动.其中提出的态势觉察本体构建(CSPOC)方法,可以实现对网络安全态势觉察过程中涉及的属性和概念的规范化与形式化描述. 该方法主要用于将物联网终端设备中产生的系统调用信息和DNS响应日志转化为相应的实例. 与此同时, 在态势觉察本体构建过程中还将度量构建得到的DNS实例与可疑DNS实例之间的相似度, 用于后续的MCCDRM模块. 还应该在云数据中心部署CSPOC模块用于构建态势觉察实例, 这样可以有效地捕获潜在其中的零日攻击活动.
本文提出的MCCDRM方法, 可对隐藏在大量DNS响应日志中的恶意C&C DNS响应活动进行检测辨识. 首先, 该方法将度量新出现的DNS实例与入侵检测系统辨识出的恶意DNS实例之间的相似度.如果两者之间存在相似性, 这一新出现的DNS实例会被添加到DNS实例图中, 并被视为可疑DNS实例.同时,这些可疑DNS实例还会被反馈至CSPOC模块,用于更新实例相似度度量所需要的知识. 为了识别大量的可疑DNS实例中隐藏的恶意DNS实例, 构建得到的DNS实例图将被转化成一个域名无向图.此图的构建规则为,如果两个DNS实例指向同一个IP地址,那么就在它们之间建立一条边. 紧接着,将基于域名的不同计算每个DNS实例的恶意分值.一旦恶意分值超过既定的阈值,某个DNS实例就会被辨识为恶意DNS实例,并且CSPOC模块也将开始对此DNS实例所属的物联网终端设备进行系统调用信息的采集.
本文提出的ZDAARA方法可有效辨识隐藏在大量系统调用实例中的零日攻击活动. 利用该方法实现的模块应当部署于边缘服务器和云数据中心, 挖掘检测到的恶意系统调用实例与利用零日漏洞的系统调用实例之间的链接效应. 通过借助贝叶斯网络和信息系统安全风险传播理论, ZDAARA方法具备了对APT攻击情境中零日攻击活动有效辨识的能力.
2 方法设计
在本节中,首先详细介绍了态势觉察感知本体的构建方法,用于对DNS日志和系统调用信息进行规范化处理.接着,介绍了如何挖掘APT攻击情境中的恶意C&C DNS响应活动,并实现对APT恶意活动关联分析操作的触发与控制. 最后,阐述了如何实现对APT攻击情境中的零日攻击活动进行有效辨识.
2.1 态势觉察本体的构建
能够捕获物联网系统中关键活动的态势觉察本体构建(CSPOC)过程是攻击活动辨识过程中与粗糙的网络安全监测数据交互的第一个功能模块. 该模块部署在边缘服务器和云数据中心中, 承担对DNS响应日志和系统调用信息进行规范化的任务. 为此, 本文给出了态势觉察本体的统一定义, 该本体由两类态势觉察实例组成:DNS实例与系统调用实例. 在各类物联网终端设备中产生的DNS响应日志会由边缘服务器收集并存储在DNS日志数据集中. 然后, 边缘服务器中部署的CSPOC模块将负责对这些DNS日志进行处理并构建DNS实例. 为了给后续恶意C&C DNS响应活动挖掘提供量化依据, CSPOC还对新产生的DNS实例与可疑DNS实例之间的相似度进行了量化度量. 当新的恶意DNS实例被辨识出后, CSPOC模块便开始收集与其相关的系统调用信息, 以捕获边缘服务器控制的物联网终端设备中产生的关键网络活动. 这些系统调用信息也将根据既定的规则和表征原语转换成为系统调用实例. 最终, 构建得到的两种态势觉察实例可以作为后续MCCDRM模块和ZDAARA模块的输入数据.
2.1.1 态势觉察本体初始化
态势觉察本体初始化阶段确定从DNS响应日志和系统调用信息中提取哪些有效信息用于构建态势觉察实例. 已有的研究工作已经定义出“本体”的概
在边缘服务器上收集和构建的DNS实例可以捕获物联网系统中与恶意C&C服务器的通信活动. 作为这些实例的抽象表示, DNS概念应当给出确定的参数类型用于描述DNS实例的特征. 在态势觉察本体构建过程中, 本文确定了6个参数用于表示DNS响应活动的特征:、 、 、 、 和(
(1) |
序号 | 参数名 | 语义 |
---|---|---|
1 | DNS响应活动出现的主机 | |
2 | DNS响应活动的类型 | |
3 | 由域名解析映射到的IP地址 | |
4 | 发起DNS响应活动的主机名 | |
5 | DNS响应活动的域名 | |
6 | DNS响应活动发起的时间 |
CSPOC模块通过查询syscall表来收集系统调用信息, 该模块将获取的原始数据转换为系统调用实例, 以捕获物联网系统中的关键网络活动, 它侧重于提取系统调用信息中有价值的参数用于表征这些活动的关键特征. 在这一过程中确定了7个参数用于表示恶意和良性系统调用信息的特征:、、、、、和(
(2) |
序号 | 参数名 | 语义 |
---|---|---|
1 | 系统调用类型 | |
2 | 系统调用开始时间 | |
3 | 系统调用结束时间 | |
4 | 进程ID | |
5 | 进程名 | |
6 | 系统调用作用的文件的路径 | |
7 | 系统调用活动的文件的索引节点 |
2.1.2 度量DNS实例间的相似度
基于以下两点事实, 本文选择采用有向图来描述DNS实例之间的依赖关系和相似性:1)DNS实例是随着时间的推移而逐渐出现在物联网系统中的;2)不同实例之间可能存在潜在的依赖关系. 因此, 本文将实例间的相似度设置为这种有向图中边上的权重. 通过结合图结构的有关特性, 本文对SimRank算
基于以上内容, 本文提出了一种形式化的计算方法来度量两个DNS实例之间的相似度, 这一DNS实例相似度度量方法主要包括参数相似度度量和父实例相似度度量. 如
(3) |
(4) |
∂∈[0,1],表示阻尼系数.参数相似度度量的数值结果可以通过递归比较每两个DNS实例各个参数的数值而计算得到. 对于完全相同的两个实例, 二者间的相似度可设为“1”,不同实例间的相似度的形式化描述如
(5) |
(6) |
2.2 恶意C&C DNS响应活动挖掘
对某一APT攻击情境的C&C阶段生成的DNS实例,可以有效捕获其中的恶意通信活动. 然而, 可检测到的恶意DNS实例与可疑DNS实例之间确实存在潜在相似关系. 通过比较新产生的DNS实例与检测到的恶意实例, 从而逐步增加可疑DNS实例数量是一种极为可行的安全策略. 具体而言,在某一恶意DNS挖掘时间窗口内, 与检测到的恶意DNS实例存在相似性的实例可聚类成有向图的形式,并将它们视为可疑DNS实例. 与此同时, 存在于DNS实例图中的可疑DNS实例信息将被其发送回CSPOC模块用于更新后续相似度测量基准.本文将DNS实例图中所包含的域名和IP地址间的映射关系提取出来并构建出一种新的域名无向图.此图的构建规则为, 如果两个DNS实例的Reqdomain映射到相同的ReqIP, 则在两个实例间建立一条边.然后,基于不同Reqdomain所映射到的相同ReqIP的数量进一步度量不同 Reqdomain间的关系, 并计算得出每个Reqdomain的恶意分值.一旦某个DNS实例的域名恶意分值超过阈值,该可疑DNS实例将被视为恶意DNS实例.
2.2.1 DNS实例图构建
本文提出的MCCDRM方法主要用于将物联网系统中出现的与恶意DNS实例具有相似性的DNS响应活动关联起来, 从而挖掘出其中新产生的恶意DNS响应活动. 当DNS实例图构建模块接收到一个已被辨识出的恶意DNS实例, 这一实例将被作为一个新的根节点构建出一个DNS实例图. 当一个来自某个边缘服务器的实例出现后, 部署在同一边缘服务器上的MCCDRM模块将开始向CSPOC模块请求获得该实例与已经存在于DNS实例图中的实例之间的相似性. 如果新出现的实例与DNS实例图中的某些实例有相似之处,则将这一实例作为与其最相似的实例的子节点,并对DNS实例图的结构进行更新. 同时,将新建立的关联关系发送回CSPOC模块, 对相似度测量基准进行更新.如果不存在与新出现的实例具有相似性的实例, 则将丢弃这一新出现的实例.构建DNS实例图的具体流程如

图3 DNS实例图构建过程
Fig.3 DNS instance graph construction process
2.2.2 恶意DNS实例图构建
在一定的挖掘时间窗口内, 筛选出与已检测到的恶意DNS实例相似的可疑DNS实例后, 本部分主要负责挖掘出其中新产生的恶意DNS实例. 可以提取DNS实例图中呈现出的域名与IP地址间的映射关系, 并基于恶意DNS实例与可疑DNS实例指向的相同IP的数量实现对两种实例关联性的度量. 本文将DNS实例图转化成一种无向域名图,其中DNS实例图中节点所涉及的域名作为节点,这些域名若指向相同的IP地址,则在它们之间建立一条边.通过计算各个IP地址的恶意分值,并将这一分值与域名图的结构相结合,便能度量出各个域名的恶意分值.
(7) |

图4 域名图构建过程
Fig.4 Domain graph building process
在
(8) |
(9) |
如果某一域名的恶意分值超过一定的阈值, 这一域名将被视为恶意域名, 并且需对各IP地址的恶意分值进行重新计算. 重复以上计算过程, 直到没有新的恶意域名产生. 将最终挖掘出的恶意域名映射到与之关联的DNS实例, 便可实现对恶意DNS实例的有效挖掘. 与此同时, 与此MCCDRM模块部署在同一边缘服务器上的CSPOC模块也将收到这些挖掘出的恶意DNS实例, 并开始收集分析这一恶意DNS响应活动所波及的物联网终端设备中的系统调用信息.
2.3 APT攻击情境中零日攻击活动辨识
零日攻击活动辨识(ZDAARA)方法首先着眼于构造一种系统调用实例图, 可用于描述良性系统调用信息和恶意系统调用信息之间的依赖关系. 将ZDAARA方法的模块部署在边缘服务器上, 用于处理可疑物联网终端设备中的系统调用实例, 构建出相应的系统调用实例图. 这些可疑的物联终端设备从而被MCCDRM方法挖掘得到, 为零日攻击活动辨识过程提供了一种触发机制. 接着将系统调用实例图转化为一种网络活动贝叶斯网络, 用于描述安全威胁在系统调用实例间的传播演化过程. 为了准确客观地描述系统调用实例之间的漏洞和威胁的传播过程以及漏洞修补过程, 本文首次提出将安全检测设备的检测精度因素和时间因素加入贝叶斯网络的条件概率表(CPT)中. 最终, 恶意概率超过一定阈值的系统调用实例将被有效辨识并视为零日攻击活动. 如果涉及DNS解析活动, ZDAARA会标记相应的DNS响应活动为恶意, 并将信息传递回CSPOC模块进行更新. 边缘服务器还将APT攻击路径传输至云数据中心, 用于在云数据中心进一步辨识零日攻击活动.
2.3.1 系统调用实例图构建
ZDAARA模块在接收到CSPOC模块传送来的系统调用实例后将提取出这些实例间的依赖关系.本文提出的系统调用实例图构建方法将会在具有相同参数或者参数的实例之间建立一条有向边,方向取决于两个实例出现的时间顺序.如果某一系统调用实例的参数为“fork”,则该实例将拆分为两个子实例.本文给出了一个由系统调用信息构建系统调用实例图的示例,如

图5 系统调用实例图构建过程
Fig.5 System call instance graph construction process
2.3.2 网络活动贝叶斯图构建
本文将系统调用实例图映射到贝叶斯网络之中, 形成了一种可对系统调用实例间影响关系进行描述的网络活动贝叶斯图.当一个父实例已被确认为恶意活动时,其子节点Sysi则拥有一定的概率会受到恶意风险和漏洞的影响从而也变为恶意活动.基于上述图构建机制,便可构建出对应的网络活动贝叶斯图.
本文给出了一个网络活动贝叶斯图构建实例,如

图6 网络活动贝叶斯图构建过程
Fig. 6 Network Bayesian graph construction process
基于上述机制, 在某个网络安全态势觉察时间点将存在4种类型的系统调用实例,
指标 | Sysi虚拟节点恶意 | Sysi虚拟节点良性 | ||
---|---|---|---|---|
父实例恶意 | 父实例良性 | 父实例恶意 | 父实例良性 | |
恶意条件概率 | Probmm | Probmb | Probbm | Probbb |
本文给出了每种系统调用实例恶意概率的形式化表示, 如式(10)~
(10) |
(11) |
(12) |
(13) |
(14) |
2.3.3 零日攻击活动辨识
本文给出了在网络活动贝叶斯图中辨识恶意系统调用实例的示例,如

图7 网络活动贝叶斯图中的恶意系统调用实例辨识
Fig.7 Malicious system call instance identification in Bayesian graph of network activity
3 实验仿真与评估分析
3.1 实验数据获取与实验环境构建
本文采取构建仿真实验环境(如

图8 仿真实验环境
Fig. 8 Simulation experiment environment
本文在仿真实验环境中模拟了3种典型的APT攻击情境(Russian Campaign, Op-DeputyDog和SeaDuke). 为增加DNS日志数据和系统调用信息的数量,在此仿真系统中发起了一些常规的网络活动. 模拟仿真得到的DNS日志和系统调用信息的规模如
数据类型 | 数量 | 大小/kB |
---|---|---|
DNS日志 | 630 | 90 |
系统调用信息 | 13 795 | 29 611 |
3.2 MCCDRM方法评估
MCCDRM方法的主要作用是挖掘出与恶意C&C服务器进行通信的恶意DNS实例. 在获取DNS仿真日志后, 可将MCCDRM方法部署在仿真物联网系统中. 为验证该方法的有效性, 本实验以F1与FPR作为评估指标参数. 两者评估结果结合后进行分析, 便可得到该方法辨识效果的整体评估结果.
阈值是决定某个域名是否会被辨识为恶意域名的关键因素, 本实验采取阈值分别为5、5.5、6、6.5、7、7.5、8、8.5、9时评估MCCDRM方法在3种典型APT攻击情境下的辨识效果, 最终得到的评估结果分别如

图9 F1随阈值变化的评估结果
Fig. 9 Evaluation results of F1 as a function of threshold

图10 FPR随阈值变化的评估结果
Fig.10 Evaluation results of FPR as a function of threshold
3.3 ZDAARA方法评估
ZDAARA方法的主要作用是辨识隐藏在大规模系统调用信息中的零日攻击活动. 本实验仍选取和作为评估ZDAARA方法的指标参数. 通过MCCDRM方法提供的APT恶意活动关联分析触发条件, 有效减少了ZDAARA方法在物联网系统中的计算开销. 为了验证将ZDAARA和MCCDRM相结合是否具有优势, 首先在系统调用实例数量变化的情况下对ZDAARA方法进行了评估. 本实验对3种典型的APT攻击场景数据运行了ZDAARA方法, 评估结果分别如

图11 F1随系统调用实例数量变化的评估结果
Fig.11 Evaluation results of F1 as the number of system call instances varies

图12 FPR随系统调用实例数量变化的评估结果
Fig.12 Evaluation results of FPR as the number of system call instances varies
评估结果表明,随着实例数量的增加, 和都没有明显的波动.ZDAARA方法单独实施时具有很好的辨识效果,并适应各种规模的系统调用实例规模(该方法对于3种APT攻击情境的值均在0.85以上,且值均未超过0.05).然而,评估过程中发现:随着系统调用实例数量的增加,ZDAARA方法的计算时间也会增加(如

图13 平均计算时间随系统调用实例数量的变化
Fig.13 The average computation time as a function of the number of system call instances
本文实验旨在验证对ZDAARA方法增加运行触发控制机制是否会影响其恶意系统调用实例辨识效果. 因此, 进行了一个带有和不带有运行触发控制机制的对比评估实验. 由于之前的评估结果表明当阈值设为7时, MCCDRM方法具有较好的恶意DNS辨识效果, 在对比实验中便采纳了这一阈值设定. 具体的对比结果已呈现在
APT攻击情境 | ZDAARA单独运行 | ZDAARA由MCCDRM触发 | ||||
---|---|---|---|---|---|---|
计算时间/s | 计算时间/s | |||||
Russian Campaign | 0.91 | 0.047 | 952 | 0.87 | 0.041 | 246 |
Op-DeputyDog | 0.90 | 0.025 | 952 | 0.86 | 0.037 | 246 |
SeaDuke | 0.86 | 0.024 | 952 | 0.83 | 0.019 | 246 |
3.4 对比实验分析
本文进一步对比了APTIZDM与3种典型的APT检测方法(TerminAPTo
APT检测方法 | 检测速度 | ||
---|---|---|---|
APTIZDM | 实时 | 0.85 | 0.032 |
TerminAPTor | 实时 | 0.96 | 0.247 |
Spearphishing-based | 实时 | 0.93 | 0.151 |
context-based | 离线 | 0.77 | 0.024 |
4 结 论
本文提出了一种对APT攻击情境中零日攻击有效辨识的网络安全态势觉察方法. 为了应对持续实时挖掘恶意活动会消耗大量计算资源的挑战, 设计了一种MCCDRM方法用于控制APT恶意活动关联分析触发条件. 本文还提出了ZDAARA方法用于辨识IDS无法检测到的零日攻击活动, 解决了传统网络态势觉察方法应用于物联网系统时所面临的挑战. 实验结果表明,将MCCDRM与ZDAARA方法相结合可以有效辨识物联网系统中基于零日漏洞的APT攻击活动, 具有较高的辨识准确度和可以接受的误报率.
参考文献
ZHENG K N, ZHANG Z J, CHEN Y, et al.Blockchain adoption for information sharing:risk decision-making in spacecraft supply chain[J].Enterprise Information Systems, 2021, 15(8):1070-1091. [百度学术]
TUBÍO FIGUEIRA P, LÓPEZ BRAVO C, RIVAS LÓPEZ J L.Improving information security risk analysis by including threat-occurrence predictive models[J].Computers & Security, 2020, 88:101609. [百度学术]
KHALID M N A, AL-KADHIMI A A, SINGH M M.Recent developments in game-theory approaches for the detection and defense against advanced persistent threats (APTs):a systematic review[J].Mathematics, 2023, 11(6):1353. [百度学术]
SOUSA D X, CANUTO S, GONÇALVES M A, et al.Risk-sensitive learning to rank with evolutionary multi-objective feature selection[J].ACM Transactions on Information Systems, 2019, 37(2):24. [百度学术]
ZHANG D D, USA L U, NAULT B R.Measuring risk from IT initiatives using implied volatility[J].Journal of the Association for Information Systems, 2019, 20(11): 1566-1588. [百度学术]
SHARMA A, GUPTA B B, SINGH A K, et al.A novel approach for detection of APT malware using multi-dimensional hybrid Bayesian belief network[J].International Journal of Information Security, 2023, 22(1):119-135. [百度学术]
VICE V. NIST vs. ISO: What’s the Difference?[EB/OL].(2023-04-24)[2023-11-16]. https://www.auditboard.com/blog/nist-vs-iso-whats-the-difference. [百度学术]
SÁNCHEZ-ZAS C, VILLAGRÁ V A, VEGA-BARBAS M, et al.Ontology-based approach to real-time risk management and cyber-situational awareness[J]. Future Generation Computer Systems, 2023, 141(C): 462-472. [百度学术]
WANG Y, LIAN X, CHEN L.Efficient SimRank tracking in dynamic graphs[C]//2018 IEEE 34th International Conference on Data Engineering (ICDE). Paris, France: IEEE, 2018:545-556. [百度学术]
HAN W J, XUE J F, WANG Y, et al.APTMalInsight:identify and cognize APT malware based on system call information and ontology knowledge framework[J].Information Sciences, 2021, 546:633-664. [百度学术]
ABU TALIB M, NASIR Q, BOU NASSIF A, et al.APT beaconing detection:a systematic review[J]. Computers & Security, 2022, 122:102875. [百度学术]
FOMICHEV M, ABANTO-LEON L F, STIEGLER M, et al.Next2You:robust copresence detection based on channel state information[J].ACM Transactions on Internet of Things, 2022, 3(2):1-31. [百度学术]