期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于主动积极防御协同的内网威胁感知技术研究与应用
被引量:
1
下载PDF
职称材料
导出
摘要
在内网威胁感知关键技术研究基础上,本文介绍了蜜罐节点ACS技术、流量采集监测NTA技术、深度分析沙箱节点技术、内网威胁感知平台技术,最终采用分布式部署方式搭建出一种基于主动积极防御协同的内网威胁感知平台。测试实验结果证明,病毒木马攻击后,在基于主动积极防御协同的内网威胁感知平台上能检测并发现上述攻击事件的行为和信息。
作者
汤辉
付康
胡少文
贺余盛
陈松
机构地区
江西省计算技术研究所江西省软件工程技术研究中心
国家计算机网络与信息安全管理中心江西分中心
出处
《江西通信科技》
2020年第1期7-10,共4页
基金
江西省科技重点研发计划项目“面向物联网DDoS僵尸网络全生命周期的入侵检测大数据分析与监测平台”(项目编号:20192ACB50028).
关键词
主动积极防御
蜜罐技术
流量采集
沙箱
威胁感知
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
31
参考文献
7
共引文献
21
同被引文献
3
引证文献
1
二级引证文献
1
参考文献
7
1
陈连栋,张蕾,曲武,孔明.
一种分布式的僵尸网络实时检测算法[J]
.计算机科学,2016,43(3):127-136.
被引量:3
2
周维柏,李蓉.
基于关联规则挖掘的集中式僵尸网络检测[J]
.兰州理工大学学报,2016,42(6):109-113.
被引量:4
3
陈亚亮,戴沁芸,吴海燕,魏征.
Mirai僵尸网络恶意程序分析和监测数据研究[J]
.网络与信息安全学报,2017,3(8):35-43.
被引量:9
4
高见,王威,芦天亮,黄鸿志.
僵尸网络恶意代码的有效检测方法研究[J]
.计算机仿真,2016,33(6):254-257.
被引量:5
5
李建.
基于流量的P2P僵尸网络检测[J]
.计算机时代,2016(5):45-48.
被引量:5
6
牛晋平,袁林.
僵尸网络及检测技术探索[J]
.软件工程,2016,19(4):16-18.
被引量:3
7
韩东东.
浅谈僵尸网络的综述与防御技术研究[J]
.中文科技期刊数据库(文摘版)工程技术,2016(10):0239-0239.
被引量:1
二级参考文献
31
1
张雪松,徐小琳,李青山.
算法生成恶意域名的实时检测[J]
.现代电信科技,2013,43(7):3-8.
被引量:1
2
包铁,刘淑芬.
基于规则的网络数据采集处理方法[J]
.计算机工程,2007,33(1):101-103.
被引量:6
3
中国互联网络信息中心.CNNIC发布第36次《中国互联网络发展状况统计报告》[DB/OL].http://www.cac.gov.cn/2015—07/23/c_1116018119.htm,2015.7.23.
4
CNCERT.2014年中国互联网网络安全报告[DB/OL].http//www.cert.org.cn/publish/main/46/2015/20150602085719088775378/20150602085719088775378_hlml2015—06-02.
5
Steggink M, Idziejczak I. Detection of Peer-to-Peer Botnets[J].University of Amsterdam,2008.2(12): 103-110.
6
Sroufe P, Pheithakkitnukoon S, Dantu R, et al. Email Shape Analysis for Spam Botnet Detection[C]. Consumer Communication and Networking Conference, 2009:81-89.
7
A. Schonewille and DJ. Van Helmond. The Domain Name Services as an IDS[DI. Netherlands: University of Amsterdam, 2010.
8
Yesky天极新闻.魅镤官网在发布会前夕遭DDOS攻击[DB/OL].http://news.yesky.com/167/97676167.shtml,2015—9—23.
9
诸葛建伟,韩心慧,周勇林,叶志远,邹维.
僵尸网络研究[J]
.软件学报,2008,19(3):702-715.
被引量:157
10
王海龙,龚正虎,侯婕.
僵尸网络检测技术研究进展[J]
.计算机研究与发展,2010,47(12):2037-2048.
被引量:22
共引文献
21
1
陈长辉.
对等网络流量信息结构异常的检测技术研究[J]
.应用激光,2017,37(1):134-138.
被引量:10
2
徐国天.
DDOS攻击与追踪破解技术研究[J]
.警察技术,2017,0(3):63-66.
被引量:1
3
徐国天.
基于DGA的恶意程序域名生成算法破解[J]
.信息网络安全,2017(9):26-29.
被引量:6
4
黄维.
基于J2EE的网络信息安全监测系统设计与实现[J]
.自动化与仪器仪表,2018,0(5):145-147.
被引量:8
5
王佳佳,罗亚丽,张文伟,周渊.
基于排列熵和聚类方差的僵尸网络检测方法[J]
.南通职业大学学报,2018,32(2):75-79.
6
崔嘉.
对等网络流量信息结构异常的检测技术研究[J]
.现代电子技术,2017,40(9):93-95.
被引量:2
7
李平,邸玮,熊光星.
基于关联挖掘的复杂医疗设备故障的检测技术研究[J]
.中国医疗设备,2017,32(12):48-51.
被引量:5
8
赵宏,常兆斌,王乐.
基于词法特征的恶意域名快速检测算法[J]
.计算机应用,2019,39(1):227-231.
被引量:20
9
许鸿坡,陈伟.
基于决策树的远程控制协议字典攻击检测[J]
.计算机技术与发展,2019,29(6):105-111.
被引量:4
10
杨一涛,陈伟,陈松健.
僵尸网络控制命令隐写模型及性能分析[J]
.南昌大学学报(理科版),2019,43(4):404-408.
被引量:1
同被引文献
3
1
袁新海,陈家琪.
基于系统和网络特征的蜜罐识别技术[J]
.计算机工程与设计,2008,29(7):1622-1624.
被引量:4
2
汤辉,付康,胡少文.
一种基于分布式蜜罐技术防御监测DDoS攻击的方法[J]
.江西通信科技,2020(3):33-35.
被引量:3
3
刘宝旭,许榕生.
主动型安全防护措施-陷阱网络的研究与设计[J]
.计算机工程,2002,28(12):9-11.
被引量:24
引证文献
1
1
游杰,汤辉,李书锋.
蜜网防护系统的研究与实现[J]
.江西通信科技,2021(1):41-42.
被引量:1
二级引证文献
1
1
袁强.
安全威胁捕获技术的探索和实践[J]
.通信与信息技术,2022(4):34-37.
1
来源.
混合云全网监控解决方案[J]
.中国金融电脑,2020(2):87-89.
2
张美娟.
雄安新区“沙箱监管”可行性分析[J]
.河北金融,2020,0(4):18-22.
被引量:1
3
刘佑祥,杨波,成新健.
计算机网络安全隐患管理与维护探讨[J]
.计算机产品与流通,2020,0(1):62-62.
被引量:4
4
李阳,赵俊楠,石乐义.
基于演化博弈的蜜罐有效性机理证明[J]
.计算机技术与发展,2020,30(4):105-109.
被引量:2
5
焦利彬,赵波.
一种基于路径权值的流量映射方法[J]
.计算机与网络,2020,46(1):56-59.
6
刘建瑜,王旖婷,覃志永,黎日海,莫庆森,邝文静,潘成,陈维觉.
重症监护病房多重耐药鲍曼不动杆菌检出情况及耐药性分析[J]
.世界最新医学信息文摘,2019,0(93):201-201.
7
徐鹏.
空袭阴影下的人口疏散与城市发展——以抗战时期成都为中心[J]
.日本侵华南京大屠杀研究,2020(1):108-119.
8
沈亮,王鑫,陈曙晖.
面向移动应用识别的结构化特征提取方法[J]
.计算机应用,2020,40(4):1109-1114.
被引量:12
9
秋实.
爱情黑名单[J]
.参花(青春文学),2020,0(3):37-38.
10
黄嘉铭,佘莎.
NR与异系统共址天线隔离度分析[J]
.广东通信技术,2020,40(4):20-22.
江西通信科技
2020年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部