期刊文献+

网络服务伪装自动响应模型研究 被引量:1

Automatic response model of network service camouflaging
下载PDF
导出
摘要 基于伪装网络服务监测跟踪攻击行为及过程,可以有效研究发现未知攻击方式及其特征。为使伪装网络服务能够自动响应不确定的攻击探测行为,引入了网络服务伪装自动响应模型。该模型对网络会话进行自学习生成状态机,利用经过特征提取的状态机进行模式匹配,进而构造网络会话响应内容。同时利用基于有色事件驱动状态变迁的思想对响应过程进行控制。实验结果验证了该模型的有效性。 Monitoring and tracking attacks and its processes based on network service camouflaging can find out unknown attack and its characters.In order to response uncertain attacks automatically, automatic response model of network service camouflaging is introduced.This model builds state machine through self-learning from network services.Then it uses the ex- tracted state machine to do the pattern matching and then constructs the content of the response.At the same time,the idea of CEST(Colored Event-driven State Transition) is introduced to control the response process.The experimental results verify the validity of this model.
出处 《计算机工程与应用》 CSCD 北大核心 2010年第26期80-82,共3页 Computer Engineering and Applications
基金 国家自然科学基金No.60503008~~
关键词 网络服务伪装 自动响应模型 状态图 network service camouflaging automatic response model state machine
  • 相关文献

参考文献9

  • 1何聚厚.网络伪装协同安全模型研究[D].西安:西北工业大学,2005.
  • 2Provos N.Developments of the Honeyd virtual Honeypot[EB/OL]. http://www.honeyd.org.
  • 3Leita C, Mermoud K, Dacier M.ScriptGen: An automated script generation tool for honeyd[C]//Proceeding of the 21st Annual Computer Security Applyeations Conference, 2005.
  • 4Beddoe M A.Network protocol analysis using bioinformatics algorithms[EB/OL]. (2005-03-09),http://www.insidiae.com/PI.
  • 5Cui W.Vem P,Weaver N,et al.Protocol-independent adaptive replay of application dialog[C]//The 13th Annual Network and Distributed System Security Symposium(NDSS),2006.
  • 6张剑,龚俭.一种基于模糊综合评判的入侵异常检测方法[J].计算机研究与发展,2003,40(6):776-783. 被引量:27
  • 7FOROUZAN BA.TCP/IP协议族[M].3版.谢希仁,译.北京:清华大学出版社.2006.
  • 8李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50
  • 9Hopcrpfl J E.自动机理论、语言和计算机导论[M].刘田,译.北京:机械工业出版社,2005.

二级参考文献5

  • 1王启智(译),实用UNIX和Internet安全技术,1999年
  • 2刘有才,模糊专家系统原理与设计,1995年
  • 3吴亚非(译),计算机安全的技术与方法,1994年
  • 4李凡,人工智能中的不确定性,1992年
  • 5李之棠,杨红云.模糊入侵检测模型[J].计算机工程与科学,2000,22(2):49-53. 被引量:50

共引文献78

同被引文献1

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部