期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
青年网民网络伪装的认同分化与价值冲突
1
作者 乔新玉 张国伟 《陕西理工大学学报(社会科学版)》 2024年第1期32-39,共8页
网络伪装是指人在网络世界中对包括身份、个性等在内的数字身体进行编辑,所做的技术化呈现。作为现代传播技术革新的产物,数字身体与自然身体在网络社交和现实社交中的融构作为人们的赛博格实践,带来了自我基于身体的认知、认同和价值... 网络伪装是指人在网络世界中对包括身份、个性等在内的数字身体进行编辑,所做的技术化呈现。作为现代传播技术革新的产物,数字身体与自然身体在网络社交和现实社交中的融构作为人们的赛博格实践,带来了自我基于身体的认知、认同和价值观的分化与冲突。人们对网络伪装的矛盾认知可以网络社交中代具性的自我呈现为切入点,以此呈现网络社交中网络伪装通过身体技术干预人性的内核,研究发现,网络社交中基于网络伪装的社会认同分化与价值冲突是赛博格实践的必然,传统认同规则和价值观虽仍占主导地位,但网络社交的价值正在快速崛起并形成严峻挑战。 展开更多
关键词 网络伪装 赛博格 数字身体 社会认同 价值观
下载PDF
网络伪装模型研究 被引量:3
2
作者 何聚厚 《计算机工程与应用》 CSCD 北大核心 2008年第3期10-13,共4页
基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可... 基于主动、被动探测攻击目标并分析其数据报的网络特征值,可以得出攻击目标的操作系统类型等重要信息,进而得出与之相关的系统漏洞,为入侵和攻击提供重要依据。提出的网络伪装模型中,通过对数据报报头网络特征值进行被动、主动伪装,可以有效防御针对网络特征值的主动、被动探测,实现隐藏攻击目标的真正网络特征信息,进而避免基于系统漏洞的攻击入侵。基于该模型实现的原型系统实验表明,该伪装模型能够很好地隐藏网络特征值。 展开更多
关键词 网络伪装 网络特征值 网络探测
下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
3
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
下载PDF
主动网络拓扑结构和操作系统伪装技术
4
作者 布日古德 李伟华 +1 位作者 张博 何聚厚 《航空计算技术》 2005年第3期124-127,共4页
详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址... 详细介绍了一种新的基于欺骗的主动网络拓扑结构和操作系统伪装技术。通过linux系统内核驱动编程,拦截TCP/IP协议栈的数据包,根据操作系统的指纹库和网络伪装的策略改写报头信息,并跟踪会话信息,实现数据透明传输。通过大量伪装IP地址隐藏信息流向,保护重要主机;同时诱骗入侵者,及早发现入侵者。完成该伪装还需要伪装IP地址管理、动态地址分配和微路由技术的分工合作。 展开更多
关键词 网络安全 网络伪装 网络欺骗 操作系统伪装 网络拓扑结构伪装
下载PDF
网络拓扑结构伪装模型 被引量:1
5
作者 何聚厚 《计算机工程》 CAS CSCD 北大核心 2008年第13期139-141,共3页
为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设... 为了隐藏真正主机在网络拓扑结构中的位置,并降低真正主机被攻击的概率,提出真正主机和伪主机交叉配置的网络拓扑结构伪装模型。为了确保攻击者主动、被动探测时伪装结果的一致性,提出网络拓扑结构伪装模板,定义当拓扑结构伪装时不同设备的角色、行为、连接关系,讨论网络拓扑结构主动、被动伪装的处理过程。实验结果表明,该伪装模型在网络拓扑结构伪装方面达到了预期的效果。 展开更多
关键词 网络拓扑结构伪装 网络安全 伪主机
下载PDF
网络服务伪装自动响应模型研究 被引量:1
6
作者 邓慧娟 何聚厚 《计算机工程与应用》 CSCD 北大核心 2010年第26期80-82,共3页
基于伪装网络服务监测跟踪攻击行为及过程,可以有效研究发现未知攻击方式及其特征。为使伪装网络服务能够自动响应不确定的攻击探测行为,引入了网络服务伪装自动响应模型。该模型对网络会话进行自学习生成状态机,利用经过特征提取的状... 基于伪装网络服务监测跟踪攻击行为及过程,可以有效研究发现未知攻击方式及其特征。为使伪装网络服务能够自动响应不确定的攻击探测行为,引入了网络服务伪装自动响应模型。该模型对网络会话进行自学习生成状态机,利用经过特征提取的状态机进行模式匹配,进而构造网络会话响应内容。同时利用基于有色事件驱动状态变迁的思想对响应过程进行控制。实验结果验证了该模型的有效性。 展开更多
关键词 网络服务伪装 自动响应模型 状态图
下载PDF
高伪装高交互蜜罐技术的研究与实现 被引量:6
7
作者 赵军 《计算机工程》 CAS CSCD 北大核心 2010年第15期156-158,共3页
针对传统蜜罐存在伪装度低与交互性差的问题,设计一个层次化清晰的高伪装与高交互蜜罐系统。该系统包括数据引入层、伪装层、数据检测层、数据重定向层和应用服务器集群组。利用代理ARP技术、虚拟路由技术、libpcap实现的协议处理技术... 针对传统蜜罐存在伪装度低与交互性差的问题,设计一个层次化清晰的高伪装与高交互蜜罐系统。该系统包括数据引入层、伪装层、数据检测层、数据重定向层和应用服务器集群组。利用代理ARP技术、虚拟路由技术、libpcap实现的协议处理技术、数据重定向技术,该系统实现了路由伪装、IP地址伪装、操作系统伪装、高交互服务伪装、漏洞伪装等网络伪装技术。 展开更多
关键词 蜜罐 网络伪装 数据重定向 高交互
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部