[成果分享] 软件学报25 | 面向 APT 攻击的溯源和推理研究综述
最近新开设一个《科研成果分享》专栏,主要涵盖团队这些年科研论文、开源代码及关键技术综述等内容,希望与各位前辈和大佬交流。由于团队还在成长中,还有诸多不足,还请大家多多批评指正,非常欢迎大家留言评论,学术路上期待与您前行,加油。祝大家1024节日快乐!
第一个成果是来自2025年《软件学报》上发表的一篇综述论文《面向APT攻击的溯源和推理研究综述》,该论文围绕 APT 攻击的溯源和推理的智能化方法开展综述性研究,提出APT攻击防御链,有效地将APT攻击检测、溯源和推理进行区分和关联。整篇论文从2023年2月开始投稿,2024年1月被采用,正文内容50页。回首,第一稿论文有70多页,后面考虑到篇幅,我们将APT攻击检测的工作合理提炼,撰写了另一篇综述(后续博客描述)。整个工作从撰写到最终见刊,耗费了3年时间,真心不容易,也算是对自己这些年该领域研究的一个阶段性总结。个人感觉综述论文一定要自己的视角和故事线(如本文的检测-溯源-推理、攻击生命周期等),而不是简单的罗列论文。最后,希望这篇文章对您有所帮助,也欢迎大家引用和指正。fighting!
- 欢迎关注作者新建的『网络攻防和AI安全之家』知识星球(文章末尾)

引用格式:
- 杨秀璋,彭国军,刘思德,等. 面向APT攻击的溯源和推理研究综述[J]. 软件学报, 2025,36(01): 203-252.
- Xiuzhang Yang, Guojun Peng, Side Liu, et al. Survey on Attribution and Inference Research for APT Attacks[J].
Journal of Software 2025, 36(1): 203-252.
一.研究动机及贡献
1.摘要
高级可持续性威胁 (advanced persistent threat, APT) 是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害。传统 APT 攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主,缺乏全面及深入地梳理 APT 攻击溯源和推理领域的工作。基于此,围绕 APT 攻击的溯源和推理的智能化方法开展综述性研究。
- 首先,提出 APT 攻击防御链,有效地将 APT 攻击检测、溯源和推理进行区分和关联;
- 其次,详细比较 APT 攻击检测 4 个任务的相关工作;
- 然后,系统总结面向区域、组织、攻击者、地址和攻击模型的APT 攻击溯源工作;
- 再次,将 APT 攻击推理划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这 4 个方面,对相关研究进行详细总结和对比;
- 最后,讨论 APT 攻击防御领域的热点主题、发展趋势和挑战。

2.研究动机
随着全球网络形势日益复杂,国家之间的网络对抗正变得越来越激烈,我国的网络安全形势十分严峻。 高级可持续性威胁 (advanced persistent threat,APT) 攻击是利用高级入侵手段并针对特定目标实施可持续的新型网络攻击,旨在刺探、收集和窃取核心情报,并监控、渗透和破坏关键基础设施及网络设备。 APT 攻击通常由特定民族或国家支持,由于 APT 攻击具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,它给全球的网络安全带来严重的危害。
传统 APT 攻击防护需要借助大量的专家知识和人工标注,通过定制检测规则和特征库实现,典型技术包括特征值检测技术、校验和检测技术、启发式检测技术和主动防御技术。 然而,该类方法自动化和智能化程度低,过度依赖专家知识,较难准确感知攻击行为和挖掘攻击意图,面对大规模安全日志、网络流量和恶意样本时,其准确率和鲁棒性较差,且无法有效对抗具有混淆、伪装、逃逸和欺骗的新型高隐蔽 APT 攻击,典型的高隐蔽攻击包括混淆恶意请求攻击、离地攻击 (living-off-the-land attack)、无文件攻击 (fileless attack)、躲避检测的逃逸攻击 (evasion attack)、基于匿名网络的隐蔽攻击和利用 0day 漏洞的网络攻击。
近些年来,以机器学习、神经网络和知识图谱为代表的人工智能技术正在蓬勃发展,并且在各领域取得重要进步,智能化的方法和系统有效提高生产力,增强自主决策和推理能力。 人工智能技术被广泛应用于安全领域,典型应用包括网络入侵检测、恶意软件检测、攻击行为预测、工业控制系统安全防护以及个人隐私保护。 同样,利用人工智能技术实现安全防护和 APT 攻击检测、溯源和推理已成为重要研究方向并取得一定的进展,这类方法能更好地检测攻击行为、溯源攻击来源和推理攻击意图,将帮助安全分析人员及时掌握网络安全态势。

然而,尽管已经存在上述文献综述和相关研究,但大多数综述倾向于单一领域的具体应用,更多的研究聚焦于 APT 攻击检测,且仍然缺乏对 APT 攻击开展深入、系统、全面地梳理和总结。 此外,APT 攻击通常涉及多个阶段,APT 安全防护是一个系统的过程,现有工作尚无将 APT 攻击检测、溯源和推理相关联的深入研究和总结。
为此,本文对面向 APT 攻击的溯源和推理方法开展系统、深入、全面地归纳和总结,结合 APT 生命周期详细分析和对比各类工作,并总结 APT 攻击防御的研究趋势和挑战,展望未来的研究方向。本文的主要贡献如下:
- (1) 本文以 APT 攻击生命周期为主线,提出 APT 攻击防御链,分别对 APT 攻击溯源和推理的智能化方法进行全面地总结、关联、归纳和分析。在 APT 攻击溯源方面,给出具体的定义,并详细总结面向区域、组织、攻击者、地址和攻击模式的溯源工作;在 APT 攻击推理方面,本文将其划分为攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制 4 个层面,并深入分析和比较现有智能化推理工作。
- (2) 本文系统地回顾 APT 攻击溯源和推理相关研究工作,全面概述不同智能化方法的实现过程以及设计特点,探索和对比学术界和产业界相关工作的优缺点,并展望 APT 攻击防御的研究趋势及存在挑战。 此外,本文针对溯源对抗和推理对抗进行分析和思考。
- (3) 本文实现一个更全面、更有层次、更细粒度、更多维的综述研究,旨在从前沿和智能视角分析网络安全现状,给出将检测、溯源和推理相结合的 APT 攻击安全防护建议,并总结相关发现和各阶段存在的问题及困难。
- (4) 通过系统地总结和分析,本文将尝试回答 APT 攻击领域的 4 类研究问题: ① APT 攻击的技战术特点和整体防御技术是什么? 如何有效地将 APT 攻击检测、溯源及推理系统关联? ② APT 攻击溯源和推理现有方法的特点是什么? 这些方法和策略的基本思路如何? 各自具有哪些优点和缺陷? ③ 如何将人工智能技术应用于 APT 攻击防护领域,是否能识别高隐蔽、高对抗、高威胁的 APT 攻击? ④ APT 攻击未来的研究趋势及面临的挑战是什么? 如何解决现有智能方法的局限性?
二.关键内容
下面描述论文的核心内容。
1.APT攻击特点及防御概述
APT 攻击旨在针对特定目标实施隐蔽且持久的网络入侵,实现对目标的控制和破坏,以及捕获关键数据和资产。 “Advanced persistent threat (APT)”术语最早由美国空军在 2006 年创造,用以关注具有针对性的入侵活动。 根据 360 公司最新发布的 APT 研究报告显示,我国是 APT 攻击的主要受害者,针对我国的攻击来源以南亚、东南亚、东亚以及欧美地区的 APT 组织最为活跃,被攻击的行业包括国防军工、金融、医疗、科研、教育和高新技术等。
APT 攻击最典型的特点是高级性、持续性和高威胁性,同时包括隐蔽性、模块化、对抗性和破坏性。 针对我国面临日益严重的APT 攻击活动,如何提升 APT 攻击防御能力已成为我国网络空间安全保障的重要基础和急迫需求。 此外,APT 攻击通常具有相对固定的生命周期,图 1 展示 APT 攻击的网络杀伤链模型。
在该模型中,APT 攻击的生命周期由 7 个关键阶段组成,包括目标侦察、武器构建、载荷投递、漏洞利用、安装植入、命令与控制、任务执行。 目标侦察旨在获取目标系统信息,搜集目标弱点知识,并根据收集情报设计入侵路径,典型技术如端口扫描、信息收集等; 武器构建旨在生成一个包含漏洞、后门或恶意代码,并且可传输的武器载体,典型技术如恶意代码、供应链后门等; 载荷投递旨在利用恶意链接、文件、邮件或设备等向目标投递定制的攻击载荷,典型技术如钓鱼邮件、水坑攻击等; 漏洞利用旨在利用系统漏洞攻击受害者并执行相关的漏洞行为,典型技术如 Web 漏洞、进程注入等; 安装植入是在目标指定位置安装恶意软件或木马,典型技术如网络植入、横向移动等; 命令与控制旨在建立远程控制目标系统路径并对被控主机下达攻击指令,典型技术如 C&C 通信、收集情报等; 任务执行是实施攻击任务、隐藏攻击痕迹并将远程数据回传以完成预期计划的过程,典型技术如 C&C 回传、清除日志。 此后,ATT&CK (adversarial tactics,techniques,and common knowledge) 模型被提出,它是一种攻击行为的知识框架,通过若干矩阵、战术、技术和结构化威胁信息来描述和评估 APT 攻击和威胁狩猎的攻防能力。

然而,由于攻击目标、技术战术和攻击行为存在区别,APT 攻击在生命周期的不同阶段的表现和被检测、溯源及推理的难度也各不相同。 在攻击前期的目标侦察、武器构建、载荷投递中,防御措施主要是对各种网络探测行为及武器和载荷对象的检测; 在攻击实施阶段的漏洞利用、安装植入、命令与控制中,防御措施以主机层面对权限提升等行为的检测,以及网络层面对命令控制通信、敏感数据泄露等行为的识别为主; 在攻击后续阶段的命令与控制、任务执行中,防御措施将以审计日志和网络流量对比分析为主。 前中期检测难度相对较低,但容易被混淆、对抗、加密、漏洞等技术影响,从而降低检测的准确率; 后期检测和防御付出的代价较大,实时检测和鲁棒性较差,且日志痕迹存在被清除和规避的风险,给 APT 攻击检测和取证造成严重影响。
针对现有 APT 攻击研究和文献综述仅从单一视角展开,忽视 APT 攻击生命周期对安全防护的影响,未有效地将 APT 攻击检测、溯源和推理关联,缺乏深入系统的综述研究,本文提出 APT 攻击防御链框架。 首次将 APT攻击检测、溯源和推理结合,并系统地梳理应用人工智能技术实现 3 个关键阶段的现有研究工作,力争从根源上遏制 APT 攻击。 整个防御链如图 3 所示,结合 APT 攻击的生命周期和研究问题划分。 其中,检测旨在发现攻击事件和识别攻击行为,溯源旨在追踪和定位攻击来源,推理旨在感知后续攻击行为、路径及意图。
- APT 攻击检测:恶意性检测、恶意家族检测、恶意行为识别、恶意代码定位
- APT 攻击溯源:区域溯源、组织溯源、IP地址溯源、作者溯源、攻击模式溯源
- APT 攻击推理:攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断及反制

综上,本文提出了 APT 攻击防御链,不同于先前的研究,本文不再局限于单一视角,而是将 APT 攻击检测、溯源和推理紧密关联,力争实现未知性更强和对抗性更高的 APT 攻击溯源和推理研究,并最终形成一个系统全面的 APT 攻击智能防御综述,该研究具有重要的学术价值和应用前景。
2.APT攻击检测
由于 APT 攻击会对恶意代码进行加壳、混淆、加密或伪装等处理,恶意软件数量逐年增加,从而导致现有检测模型或系统较难准确识别恶意样本或家族,无法挖掘细粒度攻击行为以及定位关键代码。 基于此,如何构建智能化模型快速、准确地识别海量恶意代码,分析其家族来源及恶意行为,有效提取关键特征是 APT 攻击智能检测的关键问题。 该部分将详细综述和分析 APT 攻击检测相关知识,以整体框架为基础,详细比较恶意性检测、恶意家族检测、恶意行为识别和恶意代码定位这 4 类关键任务。
当前学术界和产业界关于 APT 攻击检测研究主要根据分析对象分为两大类,分别是面向终端样本和恶意软件的APT 攻击智能检测、面向恶意软件生成审计日志的 APT 攻击智能检测。 整个框架如图 4 所示,前者倾向于产业界通过静态和动态特征提取来检测 APT 攻击,后者随着溯源图和知识图谱在审计日志分析中应用衍化出对应的模型。

APT 攻击检测的整体框架由 5 部分组成:
- ① 数据采集包括终端侧各类操作系统的恶意软件,日志侧集中于威胁情报及流量生成的日志和告警信息;
- ② 特征抽取旨在利用静态分析工具或动态虚拟环境捕获恶意软件的静态和动态特征 (如字符串、字节码序列、API 序列等),利用日志分析系统提取审计日志和告警事件信息 (如进程操作、文件操作、系统调用等);
- ③ 特征处理旨在利用特征选择、特征对齐、特征消歧来抽取代表性的特征,并转换成向量或矩阵的形式为后续模型学习;
- ④ 模型构建包括规则匹配、机器学习、深度学习和溯源图,通过构建智能模型来实现检测任务;
- ⑤ 攻击检测旨在利用已构建的模型完成 4 类关键任务,包括恶意性检测 (含日志侧攻击事件告警识别)、恶意家族检测、恶意行为识别和恶意代码定位。
接着分别从恶意性检测、恶意家族检测、恶意行为识别、恶意代码定位四个方面进行详细综述。代表性描述如下所示:



3.APT攻击溯源
APT 攻击中的恶意代码会利用混淆、对抗和伪装技术来躲避杀毒软件及防火墙的查杀,甚至会根据攻击目标的实际环境而变化,导致其攻击痕迹和来源很难被溯源。 因此,如何快速定位攻击来源,通过攻击行为和特征知识分析来追踪溯源 APT 攻击的发起组织、区域,甚至是背后支持的国家、黑客成员和攻击手法至关重要。 它不仅能理解 APT 组织的攻击手法和代码基因特点,从而制定更智能的防御策略,还能形成黑客组织、作者和区域的特征库和犯罪证据,威慑相关黑客组织并保障国家安全。 基于此,在本节详细总结 APT 攻击溯源的相关知识,深入挖掘 APT 攻击溯源的特点和原理,为安全研究人员提供思路并力争从源头遏制 APT 攻击。
基于现有学术界及产业界 APT 攻击溯源研究的分析与归纳,本文将 APT 攻击溯源的整体框架划分为 6 个阶段,包括溯源数据采集、溯源特征抽取、溯源特征处理、溯源模型构建、溯源评分与计算和溯源对象确定,各阶段间的逻辑关系如图 6 所示,整个框架以被动溯源模式为主。

具体流程如下:
- (1) 溯源数据采集。 在开展 APT 攻击溯源研究前,通常需要采集大量的样本数据用于分析和训练,数据集的质量对网络攻击事件追踪溯源至关重要。 本文结合 APT 攻击的数据特性及 TTP 特点,从流量侧和终端侧将数据源划分为 3 类,即审计日志和网络流量、终端样本和恶意代码、钓鱼邮件和社工样本,同时采集外部威胁情报知识(如 APT 分析报告或 ATT&CK 知识) 来辅助溯源研究。 经过预处理后的数据将流向第 2 个阶段。
- (2) 溯源特征抽取。 针对 APT 攻击的隐蔽性、逃逸性和对抗性,为深层次抽取 APT 攻击溯源特征。 特征抽取是 APT 攻击检测和溯源的重要环节,通常采用动态分析和静态分析相结合以及自然语言处理等多种方法抽取所需要的特征,旨在提取具有代表性的特征,力争有效反映 APT 攻击或恶意代码本质,这将为后续溯源模型提供丰富的语义知识和特征信息,从而更准确地溯源目标。
- (3) 溯源特征处理。 通常所抽取的原始特征会存在冗余、歧义、不能量化等问题,溯源特征处理旨在挑选出具有代表性的特征,并转换为能够被模型识别的矩阵或向量 (常用的向量表征方法为 Word2Vec[76]、Asm2Vec[77]、DeepWalk[78]等),以提升训练效率并帮助模型更准确地溯源目标。 图 6 中的溯源特征处理包括数据预处理、特征选择、特征对齐、特征融合和向量表征 5 个关键步骤。
- (4) 溯源模型构建。 经特征抽取和特征处理后,接下来将构建溯源模型。 常见方法包括规则匹配、机器学习、深度学习、知识图谱及溯源图。 其中,规则匹配旨在编写特定规则或正则表达式来匹配溯源特征,以及构建模型实现后续的相似性计算[79]或同源分析[80]并完成溯源任务,该方法通常以产业界为主。 机器学习和深度学习方法旨在构建分类器或聚类模型,通过对特征向量训练和调参,直到神经网络参数拟合或模型计算的阈值符合预期条件,最终对溯源对象进行预测,典型的方法包括支持向量机 (SVM)[33]、随机森林 (RF)[83]、卷积神经网络 (CNN)[84]、循环神经网络 (RNN)[32]。 基于知识图谱[85]或溯源图[86]的溯源方法是一种新兴方法,通常会将所抽取的攻击行为特征或审计日志对象 (如进程、文件、socket) 定义为节点或实体,将攻击事件关联或依赖关系定义为边 (即表示实体之间的不同关系),最终利用构建的知识图谱或溯源图实施 APT 攻击溯源任务。
- (5) 溯源评分与计算。 该阶段是对已构建的溯源模型进行评分、计算和优化,旨在通过多种操作优化模型并力争匹配到最佳的溯源目标。 其中,计算操作包括相似度匹配、阈值计算、代码基因识别和同源分析,结合这些操作和溯源模型能进一步提升溯源效果; 评分操作为溯源评分及排序,主要是对知识图谱和溯源图的剪枝优化以及多分类模型的实验结果评估,排序可以遴选出最优的溯源结果; 最终通过溯源判定给出预测目标。
- (6) 溯源对象确定。 经过上述 5 个阶段将完成 APT 攻击溯源任务,本文根据溯源目标对象差异,将溯源对象划分为 5 大类,分别是区域溯源、组织溯源、IP 地址溯源、攻击者溯源和攻击模式溯源。 不同目标的溯源方法存在一定的区别,但其本质相似,并且可以通过图 6 所示的整体框架完成对 APT 攻击的溯源追踪。
基于 5 类溯源对象,本文从方法、特征、溯源关系图、先验知识、真实场景、鲁棒性和对抗性方面对主流的 APT 攻击溯源方法进行对比分析,详细比较各种方法之间的优势和缺陷。 此外,本文详细分析了APT溯源机理,给出了溯源定义,并剖析了溯源特征与方法。
- 区域和国家溯源
- 组织溯源
- 攻击者溯源
- IP 或 C&C 地址溯源
- 攻击模式溯源

溯源是融合软件逆向技术、数字取证、人工智能、社会工程和网络攻防等技术以实现攻击源追踪的一种高级防御手段。 针对 APT 攻击溯源研究,安全厂商通常会利用网络威胁情报分析实现追踪溯源,典型的 IOCs (indicatorof compromises,威胁标记) 特征包括恶意文件的 HASH、主机特征 (如互斥体、运行路径、注册表项)、网络特征 (IP、域名、URL、通信协议)、事件特征、组织特征以及人员情报等,如图 7 所示,金字塔越往上其溯源难度越大。 与之对应,学术界通常采用静态特征、动态特征和动静态相结合的特征开展网络攻击溯源研究。 溯源特征是 APT 攻击智能溯源的重要支撑,它决定了所构建模型是否能从网络流量或审计日志中学到区分区域、组织或攻击模型的本质,也决定了是否能准确发现攻击源地址和攻击者身份。 不同于先前的工作,本文针对 APT 攻击的隐蔽性、逃逸性和对抗性,结合 APT 攻击溯源的整体框架 (图 6) 和威胁情报溯源的层次梯度金字塔 (图 7),深入挖掘 APT 攻击的溯源特征,并归纳总结 5 大类特征,如表 5 所示。

本文归纳了 5 种特征类型,它们分别是:
- 代码基因级别的特征 (如字符串、CFG 图、API 序列等)
- 系统日志级别的特征 (如进程、文件、注册表等)
- 关联分析级别的特征 (如邮箱、C&C、社交媒体等)
- 攻击模式级别的特征 (如网络杀伤链模型和 ATT&CK 框架)
- 对抗逃逸级别的特征 (如编译器、系统环境、硬件信息等)

溯源方法主要包括4类,详见论文,代表性工作如下图所示:
- 基于规则匹配和关联分析的溯源方法
- 基于机器学习的溯源方法
- 基于深度学习的溯源方法
- 基于溯源图和知识图谱的溯源方法

尽管学术界和工业界分别对网络攻击、定向网络攻击和恶意代码开展部分溯源研究, 上述描述也介绍攻击溯源困难的缘由。 然而, 随着网络攻防博弈和 APT 攻击技术的不断发展, 现有溯源技术仍然存在诸多挑战。 如图 10所示, 攻击者通过隐藏和伪装手段将正常网络流量和系统日志信息进行处理, 尽可能地消除溯源痕迹和关联线索, 本文将其称为溯源对抗。 经过溯源对抗处理, 识别者 (溯源引擎) 将错误地定位和追踪目标对象。

4.APT攻击推理
推理 (reasoning 或 inference) 是由已知的判断或前提推断出结论的过程。 随着人工智能技术不断发展, 探索未知世界的知识推理及智能问答等技术逐渐出现, 利用已知的知识去发现新的知识、预测潜在的事实或给出智能化的策略将成为新的研究热点。
本文将开展面向 APT 攻击的智能推理研究, 详细综述和归纳现有方法的优缺点。 其中, 本文将 APT攻击智能推理定义为利用机器学习、深度学习或知识图谱等智能技术去学习或关联已知的知识, 再构建模型来预测或发现潜在的 APT 攻击新知识的过程。 该任务能够有效预测攻击后续的意图或行为, 感知攻击路径、还原攻击场景并阻断后续的 APT 攻击。 通过全面地调研和总结, 本文将 APT 攻击推理划分为 4 个关键子任务, 分别是攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断及反制。 整个框架如图 12 所示, 由数据采集、特征抽取、知识图谱或溯源图构建、推理计算和 APT 攻击推理 5 部分组成。

需要注意,随着 APT 攻击的隐蔽性、对抗性、破坏性和逃逸性不断增强,未知的攻击变体不断增多,推理和理解 APT 攻击的意图和行为,还原攻击场景和路径,以及阻断和反制 APT 攻击均存在诸多挑战。 此外,学术界和产业界针对 APT 攻击的推理研究仍处于起步阶段,相关工作相对较少。 因此,本节主要结合现有工作和作者多年从事相关研究的经验,并对未来研究趋势的预测进行概述,APT 攻击推理作为 APT 攻击防御链的最后阶段至关重要。
APT推理4个关键任务及综述研究详见论文。
- 攻击意图推理
- 攻击路径感知
- 攻击场景还原
- 攻击阻断和反制
5.研究趋势讨论与分析
本文围绕 APT 攻击特点提出 APT 攻击防御链,对 APT 攻击智能检测、溯源和推理 3 个方面的工作进行详细总结和阐述。 基于前文的综述,该部分将探讨和分析 APT 攻击的热点主题关联及未来的研究趋势。
首先,结合 APT 攻击检测、溯源和推理相关的 200 多篇会议与期刊论文 (大部分为网络与信息安全领域的CCF 系列论文),对论文的关键词及核心主题进行提取,经过预处理并提取实体和关系后,形成如图 14 所示的APT 攻击领域的主题关系图谱。 由图 4 可知,整个领域划分为 4 个主题群,具体内容如下:

随着全球网络安全形式日益复杂, 如何快速精准地检测、溯源和推理 APT 攻击已经成为重要的研究主题, 智能化 APT 攻击防护能有效保障国家及全民的安全, 更好地检测攻击行为、溯源攻击来源和推理攻击意图, 并帮助安全分析人员及时掌握网络安全态势。 针对先前的综述和分析, 结合 APT 攻击智能检测、溯源和推理 3 部分研究内容的缺点和挑战, 该部分将对整个 APT 领域未来的研究趋势进行展望。 具体内容如下。
- (1) 融合 APT 攻击全生命周期的防御机制亟需加强, 结合检测、溯源和推理开展 APT 攻击防御研究
- (2) 结合主动防御和前置防御将 APT 攻击提前阻断或从源头上挫败恶意网络活动
- (3) AI 赋能的 APT 攻击自动化和智能化防御技术将是未来研究的重点
- (4) 面向 Lotl 技术的高隐蔽 APT 攻击防御需取得突破
- (5) 基于 0day 漏洞的 APT 攻击防御需进一步加强
- (6) 面向对抗性攻击、环境逃逸和概念漂移的 APT 攻击防御需深化, 并且结合底层硬件交互开展防护
- (7) 通过挖掘高层次语义知识来检测、溯源和推理新型和未知的 APT 攻击, 提高模型的可解释性, 进一步将智能模型应用于实际安全场景及产品中
三.总结
本文详细总结当前 APT 攻击智能防护相关工作的研究概况, 提出了 APT 攻击防御链, 分别对 APT 攻击检测、APT 攻击溯源和 APT 攻击推理的智能化方法进行系统、深入、全面地总结和关联。 首先, 详细分析面向区域、组织、攻击者、地址和攻击模型的 APT 溯源研究; 其次, 从攻击意图推理、攻击路径感知、攻击场景还原、攻击阻断和反制这 4 个方面详细归纳和对比 APT 攻击智能推理研究; 最后, 对 APT 攻击防御领域的热点主题、发展趋势和挑战进行讨论。
此外, 本文通过系统性总结和分析, 尝试回答了 APT 攻击领域的 4 类研究问题: ① 在第 1。2 节给出 APT 攻击防御链, 并有效将 APT 攻击检测、溯源和推理系统关联; ② 分别在第 2 节和第 3 节详细梳理和归纳 APT 攻击中溯源和推理的现有方法特点, 并概述不同方法和策略的基本思路及优缺点; ③ 智能化方法通过挖掘深层语义知识和特征, 构建安全知识图谱或溯源图来提升对高隐蔽、高对抗、高威胁的 APT 攻击检测; ④ 在第 5。2 节对 APT攻击未来的研究趋势及挑战进行阐述。
总之, 本文从多个维度综述 APT 攻击的智能防御方法, 结合前沿和智能视角分析 APT 攻击研究现状, 并将检测、溯源和推理相结合来构建 APT 攻击整体防御, 并展望了该研究未来的研究方向。 希望本文能为今后 APT 攻击防御和网络安全及相关研究提供帮助, 进一步推动 APT 攻击智能检测、溯源和推理的发展。
- 原文推荐大家去知网或软件学报官网下载,相关领域的论文欢迎大家引用!
2024年4月28日是Eastmount的安全星球——『网络攻防和AI安全之家』正式创建和运营的日子,该星球目前主营业务为 安全零基础答疑、安全技术分享、AI安全技术分享、AI安全论文交流、威胁情报每日推送、网络攻防技术总结、系统安全技术实战、面试求职、安全考研考博、简历修改及润色、学术交流及答疑、人脉触达、认知提升等。下面是星球的新人券,欢迎新老博友和朋友加入,一起分享更多安全知识,比较良心的星球,非常适合初学者和换安全专业的读者学习。
目前收到了很多博友、朋友和老师的支持和点赞,尤其是一些看了我文章多年的老粉,购买来感谢,真的很感动,类目。未来,我将分享更多高质量文章,更多安全干货,真心帮助到大家。虽然起步晚,但贵在坚持,像十多年如一日的博客分享那样,脚踏实地,只争朝夕。继续加油,再次感谢!
(By:Eastmount 2025-10-24 周五夜于贵阳 http://blog.csdn.net/eastmount/ )
更多推荐



所有评论(0)