期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
基于Honeynet的高校网络攻击预警系统设计与实现
1
作者 陈哲 《信息与电脑》 2023年第19期101-103,共3页
通过搭建蜜网(Honrynet)可以主动引诱攻击者,收集攻击数据,分析攻击手法和特征,从而提前预警和防范可能的网络攻击。为解决高校网络攻击行为给高校信息系统安全带来的威胁,提出一种基于Honeynet的高校网络攻击预警系统,以期为相关人员... 通过搭建蜜网(Honrynet)可以主动引诱攻击者,收集攻击数据,分析攻击手法和特征,从而提前预警和防范可能的网络攻击。为解决高校网络攻击行为给高校信息系统安全带来的威胁,提出一种基于Honeynet的高校网络攻击预警系统,以期为相关人员提供参考。 展开更多
关键词 蜜网(Honrynet) 高校网络攻击 网络预警系统 系统设计
下载PDF
基于数字孪生的5G网络安全推演 被引量:2
2
作者 马宇威 杜海涛 +1 位作者 粟栗 安宁宇 《计算机工程与应用》 CSCD 北大核心 2024年第5期291-298,共8页
为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演... 为了对5G网络可能遭受的攻击及缓解攻击的措施进行研究,提出针对5G网络的安全推演模型。模型通过数字孪生技术将物理网络映射至孪生网络中,并依据模型构建虚实结合的网络推演环境;依据设计的推演场景在孪生网络中进行攻防推演,并将推演结果应用于物理网络中。结果表明利用孪生技术进行推演可减少对物理网络的影响,其得到的推演结果也可以无差别地应用于物理网络中,且具有一致的防御效果。 展开更多
关键词 5G网络 安全推演 数字孪生 蜜网系统 数据联动 攻击模型 专家系统
下载PDF
论Honeynet体系结构 被引量:2
3
作者 张家喜 《计算机工程与设计》 CSCD 北大核心 2006年第11期1957-1960,共4页
探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现... 探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统,着重介绍了蜜网的关键技术和实现方法。通过使用蜜网技术使我们能变被动受攻击为主动出击,以使我们的网络安全更有效可靠。描述了其状态转换过程,为蜜网系统的行为描述和结构设计提供了理论依据和论证。研究怎样构建一个对Honeynet来说可行的安全体系,进一步研究了其采用的先进技术,并对其最新技术进行了展望。 展开更多
关键词 蜜网 网络安全 网络陷阱 安全体系
下载PDF
论Honeynet数据捕获技术 被引量:3
4
作者 张家喜 《安庆师范学院学报(自然科学版)》 2005年第4期34-37,49,共5页
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐... 本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望。 展开更多
关键词 honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
陷阱网络系统Honeynet的设计及其最新技术研究
5
作者 张家喜 《宿州学院学报》 2005年第6期80-82,共3页
本文介绍了目前国际上最先进的网络陷阱蜜罐技术,探讨了陷阱网络蜜网系统这一主动防御技术的实现原理及功能,进一步研究了其采用的先进技术,并对其最新技术进行了展望。
关键词 HONEYPOT honeynet 网络安全 网络陷阱 黑客跟踪
下载PDF
基于Honeynet系统中的数据控制和数据捕获技术研究
6
作者 张家喜 《安徽职业技术学院学报》 2005年第3期1-4,共4页
文章介绍了Honeynet系统这一主动防御技术的实现原理以及数据控制和数据捕获技术,进而研究了其采用的先进技术,并对其最新技术的发展趋势进行了展望。
关键词 honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
Attack and Defense Strategies in Complex Networks Based on Game Theory 被引量:4
7
作者 LI Yapeng DENG Ye +1 位作者 XIAO Yu WU Jun 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2019年第6期1630-1640,共11页
To investigate the attack and defense strategies in complex net works,the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously.... To investigate the attack and defense strategies in complex net works,the authors propose a two-player zero-sum static game model with complete information which considers attack and defense strategies simultaneously.The authors assume that both the attacker and defender have two typical strategies:Targeted strategy and random strategy.The authors explore the Nash equilibriums of the attacker-defender game and demonstrate that when the attacker's attack resources are not so significantly abundant as the defender's resources,there exists a pure-strategy Nash equilibrium in both model net works and real-world net works,in which the defender protects the hub t arge ts with large degrees preferentially,while the attacker prefers selecting the targets randomly.When the attack resources are much higher than defense resources,both the attacker and the defender adopt the targeted strategy in equilibriums.This paper provides a new theoretical framework for the study of attack and defense st rat egies in complex net works. 展开更多
关键词 attack and defense strategies attacker-defender game complex net works Nash equilibriums
原文传递
网络陷阱与诱捕防御技术综述 被引量:27
8
作者 曹爱娟 刘宝旭 许榕生 《计算机工程》 CAS CSCD 北大核心 2004年第9期1-3,共3页
探讨了网络陷阱与诱捕技术、蜜罐、蜜网,说明了各种技术及其运用方式,分析了各种部署方式,论述了网络陷阱与诱捕技术的优缺点并展望了未来的发展方向。
关键词 网络陷阱 诱捕技术 蜜罐 蜜网 部署 部署方式 网络安全
下载PDF
业务蜜网技术与应用 被引量:21
9
作者 王璐 秦志光 《计算机应用》 CSCD 北大核心 2004年第3期43-45,共3页
深入研究了蜜罐技术的高级实现形式———蜜网系统,对比了业务型和研究型两种蜜网系统,最后介绍了一种先进业务蜜网系统的具体设计实现。
关键词 蜜罐 业务蜜网 入侵 诱骗 网络安全
下载PDF
分布式入侵检测系统及其认知能力 被引量:44
10
作者 陈硕 安常青 李学农 《软件学报》 EI CSCD 北大核心 2001年第2期225-232,共8页
DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPE... DIDAPPER( distributed intrusion detector with apperception)系统是一种具有认知能力的分布式入侵检测系统 .分布式结构、认知能力和知识的共享是该系统的重要特点 .重点讨论了 DIDAPPER系统的认知能力 .流量标本和 IP陷阱是 DIDAPPER系统所提出的新概念 .它们可以获取和识别异常的流量数据 ,而且适合于检测大规模网络攻击行为 .DIDAPPER系统的认知能力的另一个方面是神经网络的模式识别方法 .将具有自学习能力的BP网络应用于流量分析 ,很好地解决了流量模式的识别问题 . 展开更多
关键词 分布式入侵检测系统 认知能力 网络安全 计算机网络 INTERNET
下载PDF
基于动态博弈理论的分布式拒绝服务攻击防御方法 被引量:5
11
作者 张少俊 李建华 +1 位作者 陈秀真 胡威 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第2期198-201,共4页
将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布... 将分布式拒绝服务攻击视作一种可观察行动的多阶段不完全信息博弈,给出了该博弈的扩展型表示,提出为了达到该博弈的完美贝叶斯均衡,需解决局中人类型的信念计算及修正问题.作为观点的实践,提出一种根据访问速率以及访问流量源地址分布特征对分布式拒绝服务攻击流量进行选择性过滤的方法,并对该方法进行了验证. 展开更多
关键词 网络攻防 分布式拒绝服务攻击 博弈论 防御 完美贝叶斯均衡
下载PDF
面向网络攻击态势的SDN虚拟蜜网 被引量:7
12
作者 廉哲 殷肖川 +1 位作者 谭韧 卞洋洋 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2017年第3期79-84,共6页
针对现有网络态势感知研究无法按需获取态势信息,不能根据网络攻击态势威胁情况对网络结构进行动态调整等问题,利用SDN对网络流量灵活控制的基本原理,并结合OpenDaylight控制器良好的扩展性和可管控性等性质,提出一种基于SDN的虚拟蜜网... 针对现有网络态势感知研究无法按需获取态势信息,不能根据网络攻击态势威胁情况对网络结构进行动态调整等问题,利用SDN对网络流量灵活控制的基本原理,并结合OpenDaylight控制器良好的扩展性和可管控性等性质,提出一种基于SDN的虚拟蜜网架构。通过构建SDN虚拟蜜网,实现了数据控制层与数据传输层的分离,解决了传统蜜网在网络态势获取方面存在的流量控制困难以及物理机部署不方便、动态调整部署复杂的问题。最后,利用Mininet平台搭建SDN虚拟蜜网进行仿真验证,实验结果表明SDN虚拟蜜网能够实现按需获取态势信息、动态调整网络结构等功能,从而减少网络攻击态势威胁。 展开更多
关键词 攻击态势 软件定义网络 虚拟蜜网 按需获取 动态调整
下载PDF
地理位置路由中基于信任的安全模型 被引量:2
13
作者 张光华 黄莉静 田立勤 《北京理工大学学报》 EI CAS CSCD 北大核心 2012年第5期503-507,共5页
针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichle... 针对无线传感器网络中地理位置路由易于受到的虚假路由信息、选择性转发、女巫等多重安全威胁,提出一种基于信任的多重攻击防御安全模型.考虑传感器节点资源受限的特性,通过一定时间内数据报的确认信息代替耗能的监听机制,使用Dirichlet分布函数计算路径上邻居节点的可靠性,并结合地理位置路由中的代价作出路由选择.同时,初始信任被动态决定,按照信任值划分服务等级以限制恶意节点的请求.仿真结果及分析表明,在多重攻击下该模型比已有模型在成功转发率、网络生命周期方面有较大的提高. 展开更多
关键词 无线传感器网络 地理位置路由 信任 Dirichlet分布 攻击 防御
下载PDF
蜜罐技术研究新进展 被引量:32
14
作者 石乐义 李阳 马猛飞 《电子与信息学报》 EI CSCD 北大核心 2019年第2期498-508,共11页
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,... 蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。 展开更多
关键词 网络安全 蜜罐技术 蜜网 反蜜罐 攻防策略 主动防御
下载PDF
蜜罐系统模型的有限自动机 被引量:2
15
作者 马新新 陈伟 秦志光 《计算机科学》 CSCD 北大核心 2005年第11期75-77,共3页
蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系... 蜜罐系统作为一种主动响应的安全技术,利用诱骗技术吸引入侵,对网络数据进行捕捉和控制,及时获取攻击信息并记录入侵过程,研究攻击手段和过程。对该技术的研究已成为目前信息安全领域的研究热点。本文通过确定性有限自动机理论对蜜罐系统模型进行描述,根据确定性有限自动机状态转换图模拟捕捉攻击行为的全过程,为密罐系统的设计和部署提供有力的理论依据和论证。 展开更多
关键词 蜜罐系统 蜜罐 网络攻击诱骗 自动机 有限自动机 系统模型 安全技术 攻击手段 信息安全 自动机理论
下载PDF
网络攻防训练平台设计 被引量:3
16
作者 裴斐 郑秋生 +1 位作者 郭基凤 邵奇峰 《中原工学院学报》 CAS 2004年第1期5-8,共4页
 保证网络系统安全,需要提供一个集网络检测、渗透、入侵、防护等功能为一体的综合解决方案.该系统分为客户端和服务器端两部分实现.客户端集成了安全检测和攻击功能,能够对目标网络系统的安全状况和漏洞进行检测,同时根据检测的结果...  保证网络系统安全,需要提供一个集网络检测、渗透、入侵、防护等功能为一体的综合解决方案.该系统分为客户端和服务器端两部分实现.客户端集成了安全检测和攻击功能,能够对目标网络系统的安全状况和漏洞进行检测,同时根据检测的结果进行模拟的攻击和入侵.服务器端通过入侵检测,发现受到的模拟攻击,根据客户端的发送的模拟攻击标志,从数据库中调出相应数据,模拟出系统受到攻击的动态过程,以及系统遭受入侵后的破坏程度.该训练平台不仅可以进行在线实战时的检测和攻击,同时也可用于培养有实战经验的网络安全管理员. 展开更多
关键词 网络攻防训练平台 系统设计 网络安全管理 攻防能力 网络管理能力 数据库 模拟
下载PDF
DIDAPPER:具有认知能力的分布式入侵检测系统 被引量:5
17
作者 陈硕 安常青 李学农 《计算机工程与应用》 CSCD 北大核心 2000年第1期128-130,136,共4页
近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DI... 近年来,随着网络安全问题日益突出,入侵检测也越来越受到关注。目前,研究入侵检测的课题很多,侧重点也各不相同。该文介绍的DIDAPPER系统是一种具有认知能力的分布式入侵检测系统。分布式结构、认知能力和知识的共享是DIDAPPER系统的重要特点。流量标本和IP陷阱是DIDAPPER系统所提出的新概念。DIDAPPER的分布式三级结构使得它适合于检测大规模网络自动攻击行为,而且有较强的可扩展性和高效性。 展开更多
关键词 入侵检测系统 DIDAPPER 认知能力 INTERNET网
下载PDF
2004年欧洲杯足球球队技战术能力评价的自组织特征映射神经网络模型的研究 被引量:6
18
作者 王铁生 钟平 《广州体育学院学报》 北大核心 2005年第3期64-66,91,共4页
通过对2004年欧洲杯足球赛16支球队的进球、射门、射门命中率、角球、控球、成功传球、抢断、被抢断、犯规、越位和失球等11项攻防技术指标进行主成分分析的基础上,确定球队技战术能力评价的综合指标。引入自组织特征映射神经网络模型,... 通过对2004年欧洲杯足球赛16支球队的进球、射门、射门命中率、角球、控球、成功传球、抢断、被抢断、犯规、越位和失球等11项攻防技术指标进行主成分分析的基础上,确定球队技战术能力评价的综合指标。引入自组织特征映射神经网络模型,提出了基于自组织特征映射网络的球队分类方法,该方法在无指导的情况下,通过对自组织学习,实现了合理、科学的球队分类。分类结果客观反映了2004年欧洲杯各队技战术的综合实力,揭示了世界足球运动的发展趋势,并探索出一种合理评价球队技战术水平的方法。 展开更多
关键词 足球 2004年欧洲杯 自组织特征映射 神经网络 攻防指标
下载PDF
基于流量牵引和陷阱系统的DDoS防御技术 被引量:2
19
作者 吴潇 沈明玉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第1期25-28,共4页
分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式... 分布式拒绝服务攻击(DDoS)对网络安全已经构成了严重的威胁,对于这种海量攻击手段,该文在分析DDoS攻击技术的基础上,进行了基于流量牵引和陷阱系统的DDoS防御技术研究并提出了相关模型;试验结果表明,本系统在防御DDoS攻击上比传统方式更具有明显效果。 展开更多
关键词 网络安全 分布式拒绝服务攻击 流量牵引 陷阱系统
下载PDF
论网络诱骗技术 被引量:2
20
作者 王希忠 王向辉 张国印 《信息技术》 2006年第3期55-56,共2页
作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种... 作为一种新兴的主动防御技术,网络诱骗技术是对传统网络防御手段的有效补充,通过将网络攻击引向伪造的、虚假的信息资源,达到保护网络中真正有价值信息资源的目的。本文首先阐述了网络诱骗的基本原理和基本要求,并在此基础上介绍了四种实用的网络诱骗技术。 展开更多
关键词 网络诱骗 蜜罐 蜜网 蜜场 Honeytoken
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部