期刊文献+

网络目标环境模拟中的主机模型 被引量:2

Host Model for Network Target Environment Simulation
下载PDF
导出
摘要 根据网络目标环境模拟对主机的需要,提出一个主机模型。采用协议栈指纹模拟、进程模拟和文件系统模拟的方法,模拟主机操作系统的个性特征和网络特性。该模型使主机具备模拟服务器和客户机的双重能力,并且拥有丰富的文件资源。实验表明,使用该模型模拟的主机具备个性特征,可以被探测、扫描。 To meet the demand of network target environment, this paper brings up a host model. The model sufficiently reflects the thumbprint and network characteristics of OS by simulating protocol stack fingerprint, process and file system. It can use the model to simulate server or client that own abundance of resource. Experimental result shows that the simulated hosts have thumbprint, and can be probed or scanned.
机构地区 电子工程学院
出处 《计算机工程》 CAS CSCD 北大核心 2010年第17期291-292,F0003,共3页 Computer Engineering
关键词 主机模型 协议栈指纹 进程模拟 文件系统模拟 host model protocol stack fingerprint process simulation file system simulation
  • 相关文献

参考文献5

  • 1苏瑞,王勇,杨指挥.基于拓扑势的网络拓扑建模方法[J].计算机工程,2010,36(5):109-110. 被引量:1
  • 2Ontko R,Reeder A.Modern Operating Systems Simulators[EB/OL].[2008-10-20].http://www.ontko.com/moss/.
  • 3Lee J S,Jung J R,Park J S,et al.Linux-based System Modeling for Cyber-attack Simulation[C] //Lecture Notes in Computer Science of Artificial Intelligence and Simulation.Heidellberg,Germany:Springer-Verlag,2005:585-596.
  • 4Lyon G.Remote OS Detection[EB/OL].[2008-09-19].http://nmap.org/book/osdetect.html.
  • 5Arkin O,Yarochkin F.Xprobe v2.0:A"Fuzzy"Approach to Remote Active Operating System Fingerprinting[EB/OL].[2008-04-03].http://www.sys-security.com/html/papers.html.

二级参考文献11

  • 1张宇,张宏莉,方滨兴.Internet拓扑建模综述[J].软件学报,2004,15(8):1220-1226. 被引量:64
  • 2李莹,张大方.一种遵循RichClub现象的网络拓扑模型[J].计算机工程与科学,2005,27(4):73-75. 被引量:2
  • 3杨云,高飞,刘萍,陶笔蕾,刘凤玉.一种遵循幂率分布的网络拓扑生成算法PLOD^+[J].计算机应用研究,2007,24(4):315-317. 被引量:4
  • 4Winick J, Jamin S. Inet-3.0: Internet Topology Generator[R]. Ann Arbor, USA: University of Michigan, Tech. Rep.: CSE-TR- 456-02, 2002.
  • 5Aiello W, Chung F, Lu Linyuan. A Random Graph Model for Massive Graphs[C]//Proc. of ACM STOC'00. Portland, OR, USA: ACM Press, 2000: 171-180.
  • 6Barabasi A L, Albert R. Emergence of Scaling in Random Networks[J]. Science, 1999, 286(5439): 509-512.
  • 7Medina A, Lakhina A, Matta I, et al. BR1TE: An Approach to Universal Topology Generation[C]//Proc. of MASCOTS'01. Cincinnati, Ohio, USA: IEEE Computer Society, 2001: 346-353.
  • 8Li Deyi. Artificial Intelligence with Uncertainty[M]. New York, USA: CRC Press, 2007: 207-267.
  • 9AIDA. IPv4 Routed/24 Topology Dataset[DB/OL]. (2007-03-04). http://www.caida.org/home/.
  • 10李增军,王韬,杨永刚,郑媛媛.基于层次模块性和幂律特性的互联网拓扑结构分析[J].科学技术与工程,2007,7(22):5791-5794. 被引量:2

同被引文献22

  • 1何慧,胡铭曾,张宏莉,裴晓峰,杨志.网络拓扑图多级分割塌缩阶段算法改进[J].华中科技大学学报(自然科学版),2005,33(z1):82-85. 被引量:1
  • 2王晓锋,方滨兴,云晓春,张宏莉.并行网络模拟中的一种拓扑划分方法[J].通信学报,2006,27(2):16-21. 被引量:14
  • 3王玥,蔡皖东,段琪.一种自适应动态负载均衡算法[J].计算机工程与应用,2006,42(21):121-123. 被引量:12
  • 4Arkin O,Edward B,Brian C,et al.Know Your Enemy[M].[S.l.] :Addison Wesley,2004.
  • 5Chang J C,Tsai Y L.Design of Virtual Honeynet Collaboration System in Existing Security Research Networks[C] //Proc.of International Symposium on Communications and Information Technologies’10.[S.l.] :IEEE Press,2010.
  • 6李世颖 胡荣贵 司秀华.操作系统指纹模拟的设计与实现.重庆电子工程职业学院学报,2009,28(4):56-60.
  • 7谷裕 胡荣贵 司秀华.基于Honeyd的大规模网络仿真任务调度策略研究.重庆电子工程职业学院学报,2010,29(4):61-65.
  • 8蔚敏,吴伟民.数据结构(C语言版)[M].北京:清华大学出版社,1996.
  • 9Honeynet Project. Know your enemy: learning about security threats [M]. 2nd ed. Boston: Addison-Wesley Professional Publishers, 2004.
  • 10江森林.蜜罐软件Honeyd的研究[D].无锡:江南大学,2007.

引证文献2

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部