期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
血清中性粒细胞胞外陷阱水平与短暂性脑缺血患者大脑中动脉粥样硬化斑块特征的关系及对近期脑卒中的预测研究
1
作者 福婷 王文娟 陈鹏 《临床和实验医学杂志》 2024年第13期1349-1353,共5页
目的分析血清中性粒细胞胞外陷阱(NETs)水平与短暂性脑缺血患者大脑中动脉粥样硬化斑块特征的关系及对近期脑卒中的预测效能。方法回顾性选择自2021年1月至2023年7月咸阳市中心医院收治的120例短暂性脑缺血患者作为研究对象,随访6个月,... 目的分析血清中性粒细胞胞外陷阱(NETs)水平与短暂性脑缺血患者大脑中动脉粥样硬化斑块特征的关系及对近期脑卒中的预测效能。方法回顾性选择自2021年1月至2023年7月咸阳市中心医院收治的120例短暂性脑缺血患者作为研究对象,随访6个月,根据患者是否发生脑卒中,将其分为脑卒中组(n=32)和非脑卒中组(n=88)。所有患者在入组时均检测血清NETs的标记物游离DNA(cf-DNA/NETs),对大脑中动脉开展三维高分辨磁共振成像检查,定量测量大脑中动脉粥样硬化斑块特征(大脑中动脉狭窄率、斑块负荷百分比、斑块面积、重构指数、偏心指数)。比较脑卒中组和非脑卒中组血清cf-DNA/NETs表达水平、大脑中动脉粥样硬化斑块特征;采用Pearson相关性分析对血清cf-DNA/NETs与大脑中动脉粥样硬化斑块特征的关系进行分析;使用多因素Logistic回归分析对影响短暂性脑缺血患者近期脑卒中的因素进行分析;通过受试者操作特征(ROC)曲线评价血清cf-DNA/NETs与大脑中动脉粥样硬化斑块特征对短暂性脑缺血患者近期脑卒中的预测效能。结果脑卒中组血清cf-DNA/NETs表达水平为(480.51±89.87)ng/mL,高于非脑卒中组[(158.72±41.26)ng/mL],脑卒中组大脑中动脉狭窄率、斑块负荷百分比、斑块面积、重构指数、偏心指数分别为(71.15±7.08)%、(29.56±7.67)%、(6.55±1.79)mm 2、0.95±0.19、0.80±0.27,均大于非脑卒中组[(65.23±5.43)%、(23.25±4.51)%、(5.27±0.86)mm 2、0.76±0.13、0.56±0.16],差异均有统计学意义(P<0.05)。经Pearson相关性分析,短暂性脑缺血患者血清cf-DNA/NETs表达水平与大脑中动脉狭窄率、斑块负荷百分比、斑块面积、重构指数、偏心指数均呈正相关(r=0.325、0.416、0.387、0.379、0.423,P<0.05)。经多因素Logistic回归分析,血清cf-DNA/NETs、斑块负荷百分比、重构指数和偏心指数均是短暂性脑缺血患者近期脑卒中的独立危险因素(P<0.05)。经ROC曲线分析,血清cf-DNA/NETs预测短暂性脑缺血患者近期脑卒中的曲线下面积(AUC)为0.900,大于斑块负荷百分比、重构指数或偏心指数的AUC(P<0.05)。结论NETs在短暂性脑缺血患者血清中呈高表达,与大脑中动脉粥样硬化斑块特征密切相关,且预测近期脑卒中的效能较好,值得进一步研究应用。 展开更多
关键词 脑缺血发作 短暂性 大脑中动脉 动脉粥样硬化 中性粒细胞胞外陷阱 脑卒中
下载PDF
面向云原生的API攻击诱捕技术研究 被引量:1
2
作者 张越 陈庆旺 +3 位作者 刘宝旭 于存威 谭儒 张方娇 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期237-248,共12页
应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的... 应用程序接口(API)作为连接服务和传输数据的核心通道,在蕴含巨大价值的背后也隐藏着不可忽视的安全风险,其作为互联网上最重要的信息基础设施已成为攻击者的主要攻击目标。为弥补现有API安全方案针对API广泛攻击面无法进行充分保护的短板问题,重点关注云原生API安全问题。基于主动诱捕思想,提出了一种面向云原生的API攻击诱捕框架,针对不同的云服务层次特点构造了相应的API诱饵及高交互诱捕环境。其中,在容器编排层(平台层),围绕云组件Kubernetes及Docker的脆弱点构造了3个API诱饵;在应用层,选取危害性较大且利用频率较高的API漏洞构造了15个API诱饵。同时,针对应用层API诱饵物理资源需求较高的问题,提出了一种基于当前网络流量的动态调度算法,在充分利用物理资源的同时最大化捕获效果。基于诱捕框架实现了原型系统并在真实环境中部署应用,系统最终捕获到1270个独立互联网协议(IP)地址以及4146个请求。实验结果表明,提出的API攻击诱捕技术可有效发现云原生环境下的API攻击行为。 展开更多
关键词 应用程序接口(API) 安全 云API安全 攻击诱捕 诱饵
下载PDF
基于陷阱策略的音频数字水印新方法 被引量:9
3
作者 王让定 蒋刚毅 +1 位作者 陈金儿 朱斌 《计算机研究与发展》 EI CSCD 北大核心 2006年第4期613-620,共8页
数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击.水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅... 数字水印已经成为实现多媒体版权保护的一项重要技术.提出在嵌入鲁棒性水印的同时考虑攻击的行为特征,辅以陷阱策略抵制各种攻击.水印以量化音频DCT系数的方式嵌入,在提取时针对攻击的行为特征以不同方式提取水印.算法嵌入的水印为一幅二值图像,能抵制随机裁剪、AD及DA转换、低通滤波等去同步型攻击,提取的水印可以直接分辨.与cocktail水印方法相比,所提方法的鲁棒性高,提取水印时不需要原始音频.实验结果说明我们的音频水印方法十分有效. 展开更多
关键词 数字水印 音频水印 陷阱策略 攻击行为
下载PDF
格上高效的完全动态群签名方案 被引量:2
4
作者 叶青 赵楠楠 +3 位作者 赵宗渠 秦攀科 闫玺玺 汤永利 《计算机工程》 CAS CSCD 北大核心 2021年第2期160-167,175,共9页
为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户... 为降低完全动态群签名加入和撤销机制的复杂性,将动态群签名思想引入NGUYEN等人提出的格上群签名方案,提出一种改进的完全动态群签名方案。在改进方案中,用户产生自己的签名密钥而不是由群管理员产生,当用户加入群时,群管理员验证用户身份并为其颁发证书,用户成为群成员后用自己的签名密钥和证书进行签名。若群成员有不合法行为或想退群,则群管理员和群成员均可执行群成员的撤销操作,使群成员退出该群。由于方案中群成员的签名密钥由自己生成,因此能够抵抗群管理员的陷害攻击。在随机预言模型下,基于错误学习问题和非齐次小整数解问题证明改进方案的安全性。分析结果表明,该方案能够减少加入和撤销机制的计算代价,且密钥长度和签名长度与群成员数量无关,适用于大群组的签名系统。 展开更多
关键词 动态群签名 陷害攻击 错误学习问题 非齐次小整数解问题
下载PDF
蜜罐系统模型的有限自动机 被引量:2
5
作者 马新新 陈伟 秦志光 《计算机科学》 CSCD 北大核心 2005年第11期75-77,共3页
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系... 蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。 展开更多
关键词 蜜罐系统 蜜罐 网络攻击诱骗 自动机 有限自动机 系统模型 安全技术 攻击手段 信息安全 自动机理论
下载PDF
九一一事件以来美国反恐过程中的主导性隐喻及其后果 被引量:2
6
作者 曾向红 陈科睿 《国际安全研究》 CSSCI 北大核心 2021年第4期3-31,157,共30页
九一一事件后,国际反恐行动似乎已陷入“越反越恐”的怪圈,这与人们对恐怖主义的“越描越恐”密切相关,而隐喻的存在及广泛使用是导致“越描越恐”的重要原因。在恐怖主义的治理中,作为必不可少的思维方式,涉恐隐喻具有启发性,但也因其... 九一一事件后,国际反恐行动似乎已陷入“越反越恐”的怪圈,这与人们对恐怖主义的“越描越恐”密切相关,而隐喻的存在及广泛使用是导致“越描越恐”的重要原因。在恐怖主义的治理中,作为必不可少的思维方式,涉恐隐喻具有启发性,但也因其随意性、凸显与隐藏的特征,限制了人们关于恐怖主义的思想和行为。在美国涉恐的政治、媒体和学术话语中,“恐怖主义是战争”“恐怖主义是野蛮的东西”“恐怖主义是疾病”和“恐怖主义是不受欢迎的植物”是占主导地位的隐喻。这些隐喻深植于历史、人们的恐惧、社会系统和舆论中,很大程度上代表了人们对恐怖主义的正统看法。进行隐喻分析,使用多种隐喻,一定程度上能缓解隐喻陷阱,但仍不能消除它。因此,在恐怖主义治理的过程中,坚持“犯罪”隐喻为主导、灵活使用多种措施、重建受损的政治秩序、减少对无辜平民的伤害和对穆斯林的歧视尤为重要。 展开更多
关键词 恐怖主义治理 隐喻 隐喻陷阱 九一一事件 反恐战争
下载PDF
分布式入侵检测系统及其认知能力 被引量:44
7
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
下载PDF
竞争方式陷阱与匿名核袭击:科技重大风险治理的当务之急 被引量:4
8
作者 刘益东 《山东科技大学学报(社会科学版)》 2021年第1期1-4,共4页
粗放式发展、粗放式创新、粗放式竞争是西方科技与经济主流发展模式的三大缺陷,只顾与对手竞争、忽视竞争方式本身缺陷的竞争方式陷阱危害尤大,与修昔底德陷阱相互加强,损人害己。随着人工智能等尖端科技的快速发展以及国际形势的日趋紧... 粗放式发展、粗放式创新、粗放式竞争是西方科技与经济主流发展模式的三大缺陷,只顾与对手竞争、忽视竞争方式本身缺陷的竞争方式陷阱危害尤大,与修昔底德陷阱相互加强,损人害己。随着人工智能等尖端科技的快速发展以及国际形势的日趋紧张,恐怖分子或假借恐怖分子的各种匿名核袭击的可能性剧增,而仅凭怀疑又无法实施核反击,因此核平衡难以维持,核军备竞赛不断升级,科技战频发,科技重大风险与人类安全危机愈演愈烈。认清竞争方式陷阱,防控匿名核袭击,尽快达成国际共识,尽快制定、实施切实有效的国际公约,加快建设人类命运共同体是学术界、智库界和国际社会的当务之急。 展开更多
关键词 竞争方式陷阱 匿名核袭击 匿名核反击 科技重大风险 科技战 人类命运共同体
下载PDF
网络陷阱技术:主动防御的基石 被引量:2
9
作者 刘宝旭 杨泽明 《信息安全与技术》 2010年第7期19-22,共4页
安全问题已成为制约信息化发展的一个重要因素,如何采用具有主动防护功能的网络陷阱系统来防御网络安全威胁成为当前研究热点之一。本文介绍了国内外网络陷阱技术相关研究情况,研究了网络陷阱系统设计和实现的关键技术,探讨了网络陷阱... 安全问题已成为制约信息化发展的一个重要因素,如何采用具有主动防护功能的网络陷阱系统来防御网络安全威胁成为当前研究热点之一。本文介绍了国内外网络陷阱技术相关研究情况,研究了网络陷阱系统设计和实现的关键技术,探讨了网络陷阱系统的部署策略及其防护应用的优缺点。 展开更多
关键词 网络攻击 网络陷阱 防御 蜜网
下载PDF
DIDAPPER:具有认知能力的分布式入侵检测系统 被引量:5
10
作者 陈硕 安常青 李学农 《计算机工程与应用》 CSCD 北大核心 2000年第1期128-130,136,共4页
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DI... 近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DIDAPPER系统的重要特点。流量标本和IP陷阱是DIDAPPER系统所提出的新概念。DIDAPPER的分布式三级结构使得它适合于检测大规模网络自动攻击行为,而且有较强的可扩展性和高效性。 展开更多
关键词 入侵检测系统 DIDAPPER 认知能力 INTERNET网
下载PDF
中性粒细胞胞外诱捕网水平联合肺功能指标对支气管哮喘急性发作的预测价值 被引量:1
11
作者 周伟勇 吴升 《黑龙江医学》 2022年第21期2571-2574,共4页
目的:探究中性粒细胞胞外诱捕网水平联合肺功能指标对支气管哮喘急性发作的预测价值。方法:选取2020年2—12月开平市中心医院呼吸内科收治的90例主诉喘息、胸闷、气短患者作为研究对象。根据患者的主诉与体征,将患者分为支气管哮喘急性... 目的:探究中性粒细胞胞外诱捕网水平联合肺功能指标对支气管哮喘急性发作的预测价值。方法:选取2020年2—12月开平市中心医院呼吸内科收治的90例主诉喘息、胸闷、气短患者作为研究对象。根据患者的主诉与体征,将患者分为支气管哮喘急性发作组(45例),支气管哮喘非急性发作组(45例)。采用PicoGreen双链DNA荧光染色定量检测支气管哮喘患者与健康患者的肺功能指标与中性粒细胞胞外诱捕网水平,采用logistic回归分析支气管哮喘患者的影响因素,绘制受试者工作曲线(ROC曲线)分析中性粒细胞胞外诱捕网水平联合肺功能指标对支气管哮喘急性发作的预测价值。结果:急性发作组患者的肺功能检查阳性率显著高于非急性发作组,差异有统计学意义(χ^(2)=35.7672,P<0.01),急性发作组患者的中性粒细胞胞外诱捕网水平显著高于非急性发作组,差异有统计学意义(t=10.0887,P<0.05),排除性别的混杂影响;肺功能指标对支气管哮喘急性发作不构成独立影响因素,中性粒细胞胞外诱捕网水平可以显著影响支气管哮喘的急性发作,中性粒细胞胞外诱捕网水平每提高一个单位,患病风险提高0.9%。结论:检测中性粒细胞胞外诱捕网水平联合肺功能指标检查对支气管哮喘急性发作有预测作用。 展开更多
关键词 中性粒细胞胞外诱捕网 肺功能指标 支气管哮喘急性发作 预测价值
下载PDF
浆纱机烘筒凝结水余热回收循环利用研究 被引量:2
12
作者 王美红 《棉纺织技术》 CAS 北大核心 2015年第5期9-12,28,共5页
探讨浆纱机烘筒凝结水余热利用技术。分析几种浆纱机凝结水余热回收技术,选择了闭式凝结水回收浆纱机烘筒凝结水的技术方案。通过合理选用和安装凝结水管避免积水和水击现象;优选疏水阀保证凝结水的有效排放,运用喷射增压技术有效解决... 探讨浆纱机烘筒凝结水余热利用技术。分析几种浆纱机凝结水余热回收技术,选择了闭式凝结水回收浆纱机烘筒凝结水的技术方案。通过合理选用和安装凝结水管避免积水和水击现象;优选疏水阀保证凝结水的有效排放,运用喷射增压技术有效解决凝结水和闪蒸汽回收中喷射泵的汽蚀问题,最终实现了余热和软化水的全热回收,减少了污染物排放。认为浆纱机烘筒凝结水闭式回收技术具有良好的经济效益和社会效益。 展开更多
关键词 喷射增压 闭式回收系统 全热回收 疏水阀 闪蒸汽 汽蚀 水击
下载PDF
基于中国剩余定理的群签名改进方案 被引量:2
13
作者 黄丛林 仲红 汪益民 《计算机科学》 CSCD 北大核心 2016年第3期174-178,共5页
自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树... 自陈泽文首次提出基于中国剩余定理的群签名后,已出现不少对其改进的方案,但仍未有方案在不使用第三方辅助签名或验证的情况下实现非关联性。针对这一问题,提出了一个基于中国剩余定理的群签名改进方案,通过结合子集覆盖框架中完备子树的方法来实现上述非关联性,以满足群成员安全、快速的加入和撤销,而无需改变其他成员私钥。该方案还实现了防权威陷害攻击。最后对其安全性和效率进行分析,并与现有方案进行对比,结果表明,所提方案具有一定的优势。 展开更多
关键词 群签名 中国剩余定理 非关联性 完备子树方法 权威陷害攻击
下载PDF
基于格的群签名方案 被引量:1
14
作者 吴雍东 《小型微型计算机系统》 CSCD 北大核心 2011年第11期2243-2247,共5页
提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成... 提出了对亚洲密码学会2010给出的一个基于格的群签名方案的攻击,表明了已有的群签名不能防止陷害攻击,不诚实的群管理员可以得到所有群成员的签名秘钥进而伪造出所有群成员的合法签名.该方案也不能灵活有效地增删群成员,每新增一个群成员,系统需要更新系统公钥和所有群成员的签名密钥,计算量大,效率低,同时该方案也未给出有效删除群成员的方法,不适用于实际中的动态群.基于格上最近向量问题的困难性,利用统计零知识证明,同时引入时间参数,给出了一种改进方案,新方案可以有效抵御陷害攻击,能够实现动态增加或删除群成员,且效率更高,实用性更强. 展开更多
关键词 群签名 陷害攻击 统计零知识证明 动态群
下载PDF
网络攻击诱骗系统的设计与实现
15
作者 高巍 李科杰 《计算机测量与控制》 CSCD 2004年第1期86-88,共3页
结合网络攻击诱骗系统的设计需求,给出了系统设计的原理与结构,并对系统实现中的网络监视、用户监视、伪装和隐藏、日志保护和日志分析等关键技术进行了说明。测试表明,该系统具有较大的真实性、完整性和可靠性。
关键词 网络攻击诱骗系统 设计 网络安全 信息安全 防火墙 入侵检测系统 计算机网络
下载PDF
儿童支气管哮喘患者血清NETs和IL-4水平表达与发作期中医证型的相关性分析 被引量:5
16
作者 杨怡 王永清 李华 《现代检验医学杂志》 CAS 2021年第6期157-161,共5页
目的探究支气管哮喘发作期患儿血清中性粒细胞胞外诱捕网(NETs)、白介素-4(IL-4)表达水平及其与中医证型的相关性。方法选取2017年1月~2020年1月湖南中医药高等专科学校附属第一医院收治的支气管哮喘急性发作期患儿98例作为观察组,其中... 目的探究支气管哮喘发作期患儿血清中性粒细胞胞外诱捕网(NETs)、白介素-4(IL-4)表达水平及其与中医证型的相关性。方法选取2017年1月~2020年1月湖南中医药高等专科学校附属第一医院收治的支气管哮喘急性发作期患儿98例作为观察组,其中热喘证37例(热喘证组)、寒喘证28例(寒喘证组)、虚喘证33例(虚喘证组)。另选取同期在该院体检的25例健康儿童作为健康对照组。使用PicoGreen荧光染料及单管型多功能检测仪检测血清游离DNA(cf-DNA)/NETs水平,采用酶联免疫吸附法(ELISA)检测血清IL-4表达水平,采用Pearson法分析支气管哮喘发作期患儿血清cf-DNA/NETs和IL-4水平与中性粒细胞、淋巴细胞、单核细胞及肺功能指标第1秒用力呼气量(FEV1)占预计值百分比(FEV1%)、FEV1/用力肺活量(FVC)水平相关性。结果健康对照组、虚喘证组、寒喘证组、热喘证组患儿血清cf-DNA/NETs和IL-4水平及外周血中性粒细胞、单核细胞水平依次升高,差异均有统计学意义(F=895.500,69.590,63.250和50.590,均P<0.05),淋巴细胞水平及肺功能指标FEV1%,FEV1/FVC水平均依次降低,差异具有统计学意义(F=71.410,75.790,均P<0.05)。支气管哮喘发作期患儿血清cf-DNA/NETs与IL-4水平呈正相关(r=0.431,P=0.000);血清cf-DNA/NETs水平与中性粒细胞、单核细胞水平呈正相关(r=0.541,0.401,均P<0.05),与淋巴细胞、FEV1%和FEV1/FVC水平呈负相关(r=-0.456,-0.462和-0.503,均P<0.05);血清IL-4水平与中性粒细胞、单核细胞水平呈正相关(r=0.461,0.405,均P<0.05),与淋巴细胞、FEV1%和FEV1/FVC水平呈负相关(r=-0.438,-0.479和-0.534,均P<0.05)。结论支气管哮喘发作期患儿血清cf-DNA/NETs,IL-4水平明显升高,且热喘证患儿血清中二者水平最高,其次为寒喘证和虚喘证,二者水平变化可能与不同中医证型存在一定相关性。 展开更多
关键词 支气管哮喘 中性粒细胞胞外诱捕网 白介素-4 发作期 中医证型
下载PDF
面向网络欺骗防御的攻击诱捕技术研究 被引量:2
17
作者 高雅卓 刘亚群 +2 位作者 邢长友 张国敏 王秀磊 《计算机技术与发展》 2022年第3期114-119,共6页
作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的... 作为一种主动对抗攻击者的手段,网络欺骗防御技术得到了学术界和产业界的广泛关注,其中攻击诱捕技术是网络欺骗防御的核心所在。其基本理念是通过建立虚假的网络和业务系统环境,引诱攻击者对诱捕系统发起攻击而达到监控分析攻击行为的目的。着眼于面向攻击诱捕的网络欺骗防御技术研究,讨论了攻击诱捕技术的基本概念及典型架构,并从决策控制和欺骗环境构建两个方面对攻击诱捕机制的实现机理进行了探讨。总结了攻击诱捕技术在欺骗防御场景中的作用,在此基础上从传统诱捕机制、虚拟化诱捕机制以及智能诱捕决策等方面分析了攻击诱捕技术的研究现状及关键技术,为欺骗诱捕系统的设计提供了一定的思路,总结分析了现有研究存在的问题,并展望了未来的发展方向和面临的挑战。 展开更多
关键词 欺骗防御 攻击诱捕 蜜罐 虚拟化 博弈论
下载PDF
一种主动防御攻击诱捕系统在网络安全中的应用
18
作者 宋清 《天津职业院校联合学报》 2022年第5期104-108,118,共6页
阐述了一种主动防御攻击诱捕系统的构成和工作原理,介绍了典型部署方式和部署价值,给出了一种可行的实现方案,在实验网络中表现与预期一致,做到迷惑攻击者,对未知威胁和潜在攻击者低漏报,零误报,对网络中已识别的安全风险对象进行精准封... 阐述了一种主动防御攻击诱捕系统的构成和工作原理,介绍了典型部署方式和部署价值,给出了一种可行的实现方案,在实验网络中表现与预期一致,做到迷惑攻击者,对未知威胁和潜在攻击者低漏报,零误报,对网络中已识别的安全风险对象进行精准封堵,实施细粒度的微隔离,也是对传统网络安全体系的一种非常有效补充。 展开更多
关键词 主动防御 防渗透 内网安全 攻击诱捕
下载PDF
欺骗诱捕平台系统架构及其关键技术研究
19
作者 张卓 白健 《信息技术》 2022年第2期151-155,共5页
针对网络通信中存在不安全因素的问题,设计出一套欺骗诱捕平台系统。系统构建出了诱捕算法,通过该模型能够实现潜在威胁数据的诱捕,实现攻击反制、攻击诱骗、漏洞引流和随机靶场等操作。通过构建逻辑回归方法,实现网络数据的攻击检测,... 针对网络通信中存在不安全因素的问题,设计出一套欺骗诱捕平台系统。系统构建出了诱捕算法,通过该模型能够实现潜在威胁数据的诱捕,实现攻击反制、攻击诱骗、漏洞引流和随机靶场等操作。通过构建逻辑回归方法,实现网络数据的攻击检测,通过设置诱捕数据集攻击的特征概率,对贝叶斯网络节点数据信息进行更新,输出不同值的置信度,提高了网络数据安全分析能力。试验表明,所提方法诱捕效果明显、误差低。 展开更多
关键词 网络通信 攻击行为 欺骗诱捕 诱捕算法 逻辑回归
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部