期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络靶场数据采集方法探索与设计
被引量:
2
下载PDF
职称材料
导出
摘要
网络靶场是针对网络攻防演练、支撑网络空间技术验证和网络风险评估的重要基础设施,对网络安全人才的培养、网络空间对抗的学习和研究有着极为重要的价值。本文首先介绍了数据采集在靶场中的关键作用,阐述了主流的数据采集技术及其存在的问题。然后提出了全维数据采集方案,阐述了全维数据采集方案的总体架构和具体的采集技术,实现了低侵入、实时、准确、全面的采集靶场数据。
作者
林琦力
尚旭
金鑫
王瑞
张家琦
机构地区
中国电子科技集团第三十研究所
出处
《数字技术与应用》
2022年第11期185-188,共4页
Digital Technology & Application
关键词
网络安全
数据采集
网络靶场
攻防演练
网络风险评估
采集技术
支撑网络
空间对抗
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
19
参考文献
5
共引文献
121
同被引文献
7
引证文献
2
二级引证文献
0
参考文献
5
1
方滨兴,贾焰,李爱平,张伟哲.
网络空间靶场技术研究[J]
.信息安全学报,2016,1(3):1-9.
被引量:83
2
赵静.
网络空间安全靶场技术研究及系统架构设计[J]
.电脑知识与技术,2020,16(3):51-54.
被引量:10
3
徐俭.
基于SDN服务链的云平台数据中心安全技术探究[J]
.电视工程,2017,0(4):52-55.
被引量:2
4
谢喜秋,梁洁,彭巍,陈珣.
网络流量采集工具的分析和比较[J]
.电信科学,2002,18(4):63-66.
被引量:22
5
孟晓蓓.
基于NetFlow的网络流量采集技术和应用[J]
.武汉理工大学学报,2009,31(23):155-158.
被引量:10
二级参考文献
19
1
田东,董德存.
网络流量技术应用与分析[J]
.计算机工程与科学,2005,27(1):105-107.
被引量:16
2
肖志新,杨岳湘,杨霖.
一个基于NetFlow的异常流量检测与防护系统[J]
.微电子学与计算机,2006,23(5):209-210.
被引量:11
3
朱敏.
基于NetFlow网络流量异常的分析[J]
.计算机系统应用,2006,15(4):28-30.
被引量:11
4
陈鸣,许博.
一种基于NetFlow的网络蠕虫检测算法[J]
.解放军理工大学学报(自然科学版),2006,7(4):336-340.
被引量:2
5
夏光峰.
NetFlow技术及其在高校网络管理中的应用研究[J]
.合肥学院学报(自然科学版),2007,17(2):67-71.
被引量:2
6
张建标,赖英旭,秦华,张书杰.
校园网络安全运行架构研究[J]
.计算机工程与设计,2007,28(20):4878-4880.
被引量:11
7
孙玫,张伟.
基于NetFlow的网络监控系统研究与设计[J]
.微计算机信息,2007,23(33):78-79.
被引量:7
8
陈宁,徐同阁.
NetFlow流量采集与存储技术的研究实现[J]
.计算机应用研究,2008,25(2):559-561.
被引量:12
9
张蔚,李恩普.
计算机网络系统攻击及防护方法[J]
.微处理机,2008,29(1):58-61.
被引量:6
10
黄煜,罗省贤.
KVM虚拟化技术中处理器隔离的实现[J]
.计算机系统应用,2012,21(1):179-182.
被引量:6
共引文献
121
1
刘渊,冯兴兵,王晓锋,邓赵红.
面向虚实互联网络的链路采集技术研究[J]
.系统仿真学报,2020,32(3):421-429.
被引量:4
2
徐亚民,巩微,黄玮,范文庆.
网络靶场中靶标自动化构建技术研究[J]
.中国科技论文在线精品论文,2022(2):229-240.
被引量:1
3
刘红日,吕思才,王佰玲.
面向网络空间靶场的网络行为模拟关键技术研究[J]
.智能计算机与应用,2021,11(4):1-4.
4
刘璇,张凤荔,叶李.
基于NetFlow的用户行为挖掘算法设计[J]
.计算机应用研究,2009,26(2):713-715.
被引量:6
5
王宇,朱一峰,张宁.
多路视频实时传输中的流量控制的研究[J]
.长春理工大学学报(自然科学版),2004,27(4):75-77.
被引量:1
6
蒋海,刘淑芬.
流量监测MRTG的改进及其实现[J]
.计算机应用研究,2006,23(2):201-202.
被引量:8
7
蒋海,刘淑芬,兰庆国,包铁,庞世春.
电信综合数据网络管理系统[J]
.吉林大学学报(信息科学版),2006,24(2):113-119.
被引量:6
8
王磊,薛榕.
基于LFAP的网络流量统计分析系统的设计与实现[J]
.现代情报,2006,26(5):53-55.
被引量:1
9
史书明.
基于MRTG的网络流量监测的研究[J]
.福建电脑,2006,22(12):108-108.
10
王立新.
网络流量监测技术综述[J]
.甘肃科技纵横,2007,36(1):22-22.
被引量:1
同被引文献
7
1
徐亚民,巩微,黄玮,范文庆.
网络靶场中靶标自动化构建技术研究[J]
.中国科技论文在线精品论文,2022(2):229-240.
被引量:1
2
谢国元.
试析网络安全大数据背景下靶标系统的研究与构建[J]
.网络安全技术与应用,2021(3):58-60.
被引量:1
3
钱晓斌,唐玮涛.
大数据安全靶场的通用架构与技术体系[J]
.科技资讯,2021,19(16):16-18.
被引量:2
4
周云,刘月华.
基于深度强化学习的智能网络安全防护研究[J]
.通信技术,2021,54(11):2545-2550.
被引量:4
5
王帅,金华敏,邓晓东,张昊迪.
网络安全靶场数据监控关键技术方案研究[J]
.广东通信技术,2021,41(12):41-44.
被引量:2
6
韩霄.
网络安全大数据下的靶标系统的构建[J]
.微型电脑应用,2023,39(3):153-155.
被引量:1
7
秦媛媛,田晓娜,刘金.
面向网络靶场应用的分布式一致性方案研究[J]
.网络安全与数据治理,2023,42(7):55-60.
被引量:1
引证文献
2
1
费圣翔,高鹏.
网络安全靶场构建中的数据安全保障技术研究[J]
.信息与电脑,2024,36(1):199-201.
2
甘子昊.
网络安全大数据背景下靶标系统的研究与构建[J]
.现代工业经济和信息化,2024,14(3):74-76.
1
展恩宁,朱瑞新,游相武,李智辉.
高速公路“互联网+”信息化服务安全防范探析[J]
.中国公路,2022(16):108-111.
2
靳峰.
国有企业网络安全攻防演练中安全监测工作探讨 与研究[J]
.石油石化物资采购,2022(3):187-189.
3
卢雪峰,何杭予.
浙江省水利系统网络安全工作的探索[J]
.移动信息,2021(12):170-173.
4
徐晓艳,庞静,高志瑞.
网络空间安全技术专利分析研究[J]
.军民两用技术与产品,2021(6):48-53.
被引量:1
5
侯天福.
网络攻防演练浅谈[J]
.电子元器件与信息技术,2021,5(10):242-243.
被引量:1
6
王佰玲,刘红日,张耀方,吕思才,王子博,王启蒙.
工业控制系统安全仿真关键技术研究综述[J]
.系统仿真学报,2021,33(6):1466-1488.
被引量:10
7
中国船级社携绿色低碳技术成果参加全球最大海事展[J]
.中国船检,2022(9):2-2.
8
吴静,陈侃.
基于动态网络安全模型的信息安全风险分析[J]
.集宁师范学院学报,2022,44(5):78-81.
9
张志远.
打造全国数字经济人才高地[J]
.唯实,2022(10):34-36.
被引量:2
10
陈云领,周轶伦.
广发证券网络安全漏洞管理研究与实践[J]
.中国金融电脑,2022(11):56-59.
被引量:1
数字技术与应用
2022年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部