期刊文献+
共找到81篇文章
< 1 2 5 >
每页显示 20 50 100
入侵诱骗模型的研究与建立 被引量:49
1
作者 夏春和 吴震 +1 位作者 赵勇 王海泉 《计算机应用研究》 CSCD 北大核心 2002年第4期76-79,共4页
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词 入侵诱骗模型 网络安全 HONEYPOT 计算机网络
下载PDF
基于入侵诱骗技术的网络安全研究与实现 被引量:17
2
作者 杨奕 《计算机应用研究》 CSCD 北大核心 2004年第3期230-232,共3页
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块... 介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。 展开更多
关键词 网络安全 入侵检测 诱骗技术 HONEYPOT
下载PDF
基于欺骗的网络主动防御技术研究 被引量:21
3
作者 姚兰 王新梅 《国防科技大学学报》 EI CAS CSCD 北大核心 2008年第3期65-69,共5页
针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和... 针对网络对抗和计算机网络安全防护的现实需求,提出了一种在分布式欺骗空间中实施多重欺骗的网络主动防御技术,通过仿真常用的网络服务程序以及伪造安全漏洞来诱骗入侵者,利用内核级操作控制、文件系统镜像和信息欺骗,构建基于Windows和Linux平台的欺骗性操作环境,实现了对网络入侵全过程的欺骗、监视与控制。该技术突破了普通蜜罐技术单一欺骗层次的局限性,使得欺骗性、交互性和安全性同时得到明显提高。 展开更多
关键词 网络欺骗 主动防御 蜜罐 网络服务仿真 操作行为控制
下载PDF
基于神经网络的雷达抗转发式距离欺骗干扰方法 被引量:19
4
作者 吕强 李建勋 +1 位作者 秦江敏 马晓岩 《系统工程与电子技术》 EI CSCD 北大核心 2005年第2期240-243,共4页
为实现雷达抗转发距离欺骗干扰,提出了一种基于神经网络和模式识别技术的目标与干扰的识别方法。该方法将抗干扰过程看作对目标和干扰进行识别的过程,利用干扰信号和目标的能量差别与起伏特性差异,确定出用于分类的特征因子,使该特征因... 为实现雷达抗转发距离欺骗干扰,提出了一种基于神经网络和模式识别技术的目标与干扰的识别方法。该方法将抗干扰过程看作对目标和干扰进行识别的过程,利用干扰信号和目标的能量差别与起伏特性差异,确定出用于分类的特征因子,使该特征因子受信干比的影响远小于用传统检测方法时的影响,最后利用径向基(radialbasisfunction,RBF)神经网络进行分类。仿真结果表明,此方法在检测概率和稳定性上都优于传统方法,在信干比接近于零的情况下尤为明显。 展开更多
关键词 雷达抗干扰 神经网络 距离欺骗 特征提取 径向基
下载PDF
网络入侵诱骗技术——蜜罐系统的应用 被引量:15
5
作者 杨宏宇 谢丽霞 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期176-178,181,共4页
介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止... 介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。 展开更多
关键词 网络安全 诱骗系统 陷阱 HONEYD 蠕虫
下载PDF
入侵诱骗技术中诱骗环境的研究与实现 被引量:5
6
作者 吴震 《计算机应用研究》 CSCD 北大核心 2003年第4期78-81,共4页
入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚... 入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效、低成本、逼真的诱骗环境。 展开更多
关键词 网络安全 入侵诱骗 诱骗环境 虚拟文件系统 虚拟服务
下载PDF
面向取证的网络攻击者溯源分析技术研究综述
7
作者 王子晨 汤艳君 潘奕扬 《信息安全研究》 CSCD 北大核心 2024年第4期302-310,共9页
网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据... 网络攻击者的隐藏性和匿名性使得网络攻击溯源技术充满挑战.研究综述了基于流量、场景和样本3个方面的网络攻击溯源分析技术的研究现状.首先,针对流量溯源,总结出基于日志记录、流量包标记、ICMP回溯和链路测试等方法和应用;其次,根据不同场景归纳出匿名网络攻击、僵尸网络攻击、跳板攻击、局域网攻击和高级可持续威胁攻击的溯源技术以及在实际环境中的应用和限制;最后,对于样本分析探讨了静态和动态溯源分析在恶意代码分析及攻击溯源方面的研究进展和应用场景。 展开更多
关键词 网络安全 追踪溯源 网络欺骗 恶意样本溯源 匿名网络溯源
下载PDF
AntiMNT:一种对抗多源网络层析成像的拓扑混淆机制 被引量:1
8
作者 林洪秀 邢长友 +1 位作者 刘亚群 丁科 《计算机应用研究》 CSCD 北大核心 2023年第1期257-262,共6页
作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成... 作为一种典型的网络拓扑推断方法,网络层析成像技术可以被攻击者用来准确推断目标网络的拓扑结构,进而向关键节点或链路发起有针对性的攻击行为。为了有效隐藏真实的网络拓扑结构等信息,提出了一种基于主动欺骗方式对抗多源网络层析成像探测的拓扑混淆机制AntiMNT。AntiMNT针对多源网络层析成像的探测过程,策略性地构建虚假拓扑结构,并据此混淆攻击者对目标网络的端到端测量数据,使其形成错误的拓扑推断结果。为了高效生成具有高欺骗特征的混淆网络拓扑,AntiMNT随机生成候选混淆拓扑集,并在此基础上用多目标优化算法搜索具有高安全性和可信度的最优混淆拓扑。基于几种真实网络拓扑的实验分析表明,AntiMNT可以生成高欺骗性和安全性的混淆网络拓扑,从而能够有效防御基于网络层析成像的网络侦察。 展开更多
关键词 拓扑混淆 网络层析成像 拓扑推断 欺骗防御
下载PDF
两阶段量子行走算法在社区检测中的应用 被引量:1
9
作者 梁文 闫飞 陈柏圳 《计算机应用研究》 CSCD 北大核心 2023年第8期2329-2333,共5页
已有基于量子行走的社区检测算法存在计算开销过大或对时间参数过于敏感的问题。针对此问题,提出两阶段量子行走(two-stage quantum walk,TSQW)算法。TSQW算法第一阶段为无测量量子行走,此阶段融合节点的邻域拓扑信息将节点表达为向量,... 已有基于量子行走的社区检测算法存在计算开销过大或对时间参数过于敏感的问题。针对此问题,提出两阶段量子行走(two-stage quantum walk,TSQW)算法。TSQW算法第一阶段为无测量量子行走,此阶段融合节点的邻域拓扑信息将节点表达为向量,第二阶段利用K-means方法聚类上一阶段得到的节点向量以划分网络社区。通过仿真网络和空手道俱乐部网络的验证,该算法能够准确地检测网络社区结构。进一步,提出TSQW的扩展(TSQW-E)算法,该算法依据节点的社区信息增加或删除原始网络的连边并实现社区隐藏。根据互信息指标和调整兰德系数下的实验表现,TSQW-E算法使已有社区检测算法的平均识别精度分别下降0.491和0.58,对网络社区结构的破坏效果最好。 展开更多
关键词 复杂网络 量子行走 社区检测 社区隐藏
下载PDF
具有欺骗攻击的主从神经网络混合事件触发同步控制 被引量:1
10
作者 刘杨 张珍珍 +1 位作者 白春江 陈昊 《空间电子技术》 2023年第5期109-117,共9页
文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响... 文章提出了一种针对受到欺骗攻击的主从神经网络的混合事件触发同步控制方法。所提出的方法采用以伯努利分布为特征的混合事件触发方案,通过仅在必要时传输数据来减轻通信负担并处理不可预测的网络环境。记忆事件触发机制可以在系统响应状态的峰值和低谷期间传输更多的数据。通过考虑实际情况中的不确定性,将网络诱导时滞和随机发生的欺骗攻击纳入一个统一的框架,并构建了相应的李雅普诺夫泛函。其次,使用李雅普诺夫理论,推导出一个稳定性判据。最后,通过数值算例验证了所提出方法的有效性。 展开更多
关键词 神经网络 时滞 混合事件触发机制 欺骗攻击
下载PDF
网络欺骗在网络安全中作用的分析 被引量:4
11
作者 王起宏 李芝棠 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第5期29-32,共4页
论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、IDS结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗... 论述了网络欺骗技术在网络安全领域的重要性,以及把网络欺骗与防火墙、IDS结合起来保护网络的基本思想.将网络攻击归纳为两种攻击模型,在此基础上,分别从对攻击的预防、检测和响应三个方面讨论了不同网络欺骗技术的作用.提出了网络欺骗效果的评价指标和攻击者系统接触时间的概念,并进行了试验和分析. 展开更多
关键词 网络安全 网络欺骗 攻击者系统接触时间
下载PDF
认知无线电网络诱骗攻击问题及安全解决方案 被引量:4
12
作者 薛楠 周贤伟 周健 《电信科学》 北大核心 2009年第5期81-85,共5页
针对认知无线电网络可用频谱动态变化的特点,提出一种特有的诱骗攻击问题,即在分布式认知无线电网络中,当认知节点采用按需路由协议建立路由链接时,恶意节点向路由请求数据包中加入虚假频谱信息,诱使其他节点建立路由链接,随后丢弃需其... 针对认知无线电网络可用频谱动态变化的特点,提出一种特有的诱骗攻击问题,即在分布式认知无线电网络中,当认知节点采用按需路由协议建立路由链接时,恶意节点向路由请求数据包中加入虚假频谱信息,诱使其他节点建立路由链接,随后丢弃需其转发的数据包。为了解决这个问题,将认知无线电网络分成单跳有簇头结构,通过簇头检测恶意节点。为便于检验方案的可行性,结合簇头检测结果设计了一种路由协议。理论分析和仿真实验表明该安全问题会显著降低网络通信性能,本文提出的解决方案是有效和可行的。 展开更多
关键词 认知无线电 网络安全 路由 诱骗 簇头
下载PDF
网络欺骗和嗅探技术研究 被引量:4
13
作者 王率 《网络安全技术与应用》 2013年第9期88-89,共2页
网络欺骗能够显著地增加攻击者的工作量、攻击复杂度以及不确定性,从而使攻击者不知道其进攻是否奏效或成功,而且它允许防护者跟踪攻击者的行为,在攻击者之前修补系统可能存在的安全漏洞。本文主要探讨网络欺骗和嗅探技术。
关键词 网络欺骗 嗅探技术 安全漏洞
原文传递
距离多假目标干扰下雷达网优化选择研究 被引量:4
14
作者 杨忠 王国宏 +1 位作者 孙殿星 贺达超 《电光与控制》 北大核心 2016年第2期36-41,共6页
针对距离多假目标干扰下雷达网优化选择问题,建立了虚假目标量测点的马氏距离模型;在此基础上,根据非中心卡方分布的性质,分析了非中心参量的变化对虚假目标错误鉴别概率的影响;然后分别研究了雷达网同目标的相对位置、欺骗距离、雷达... 针对距离多假目标干扰下雷达网优化选择问题,建立了虚假目标量测点的马氏距离模型;在此基础上,根据非中心卡方分布的性质,分析了非中心参量的变化对虚假目标错误鉴别概率的影响;然后分别研究了雷达网同目标的相对位置、欺骗距离、雷达量测误差与非中心参量的关系,继而得到其对雷达网虚假目标错误鉴别概率的影响;最后进行仿真实验验证了分析的正确性,对雷达网优化选择具有理论指导意义。 展开更多
关键词 雷达网 距离假目标 欺骗干扰 马氏距离 非中心参量
下载PDF
基于代价的主动式防御分析 被引量:1
15
作者 张卫华 范植华 《通信学报》 EI CSCD 北大核心 2007年第5期132-136,共5页
在分析几种主动式防御方法的前提下,基于状态分析的形式化方法和欺骗技术,提出一种代价分析的方法。将状态分析法运用于网络防御,给出计算代价的方法和步骤,并给出一个信息诱骗的实例。演示结果证明该方法能有效地吸引攻击方向。
关键词 主动式防御 入侵检测 状态转移 网络安全 信息欺骗 地址空间 网络攻击
下载PDF
基于网络欺骗的操作系统抗识别模型 被引量:2
16
作者 曹旭 费金龙 祝跃飞 《计算机应用》 CSCD 北大核心 2016年第3期661-664,702,共5页
针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,... 针对传统主机操作系统抗识别技术整体防御能力不足的问题,提出一种基于网络欺骗的操作系统抗识别模型(NDAF)。首先,介绍模型的基本工作原理,由网络内的欺骗服务器制定欺骗指纹模板,各主机根据欺骗模板动态改变自己的协议栈指纹特征,实现对攻击者操作系统识别过程的欺骗;其次,给出一种信任管理机制,依据威胁大小不同,有选择地对外部主机开展欺骗。实验测试表明,NDAF会给其网络通信带来一定的影响,但所产生的额外开销相对稳定,约为11%-15%,与典型的操作系统抗识别工具OSfuscate和IPmorph相比,NDAF操作系统抗识别能力较强。所提模型通过网络的一体化、欺骗性防御,能够有效提高目标网络防御水平。 展开更多
关键词 操作系统识别 网络欺骗 主动防御 欺骗防御
下载PDF
一种研究型虚拟蜜罐网络的设计与实现 被引量:2
17
作者 李冬冬 冯雁 《通信技术》 2007年第12期288-289,293,共3页
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总... 信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。 展开更多
关键词 蜜罐 虚拟蜜罐网络 网络诱骗
原文传递
性观念与性行为错位状况下的个体适应性研究 被引量:3
18
作者 吴迪 《中国性科学》 2020年第7期146-148,共3页
在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑... 在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑、自责、悔恨等负面情绪。面对这些负面情绪,他们采用自我欺骗、逃避道德、反抗与重构道德、依赖社会网络来缓解负面情绪带来的不适应,进而转变对"一夜情"行为的看法。 展开更多
关键词 “一夜情”行为 社会网络 自我欺骗 反抗与重构 逃避道德
下载PDF
网络入侵诱控系统的研究与实现 被引量:3
19
作者 高为民 徐红云 《计算机测量与控制》 CSCD 2006年第12期1751-1753,共3页
针对网络主动防御中的入侵诱骗技术的发展,介绍了HoneyPots的原理及关键技术,分析了网络入侵诱骗的体系结构。在此基础上设计了HoneyGate入侵诱控平台模型,利用动态配置策略来解决网络入侵诱控系统中动态配置模块,并结合模型对平台进行... 针对网络主动防御中的入侵诱骗技术的发展,介绍了HoneyPots的原理及关键技术,分析了网络入侵诱骗的体系结构。在此基础上设计了HoneyGate入侵诱控平台模型,利用动态配置策略来解决网络入侵诱控系统中动态配置模块,并结合模型对平台进行了测试,测试表明HoneyGate平台能够起到诱骗控制入侵者,保护目标主机的作用。 展开更多
关键词 网络入侵 HONEYPOTS 诱控 HoneyGate平台
下载PDF
结合IDS的网络入侵诱骗模型的研究 被引量:3
20
作者 黄璐 于红 《大连水产学院学报》 CSCD 北大核心 2007年第4期284-288,共5页
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型。在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性。
关键词 网络安全 入侵检测 入侵诱骗 蜜罐 入侵行为重定向
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部