期刊文献+
共找到34篇文章
< 1 2 >
每页显示 20 50 100
Information Theory and Data-Mining Techniques for Network Traffic Profiling for Intrusion Detection
1
作者 Pablo Velarde-Alvarado Rafael Martinez-Pelaez +1 位作者 Joel Ruiz-Ibarra Victor Morales-Rocha 《Journal of Computer and Communications》 2014年第11期24-30,共7页
In this paper, information theory and data mining techniques to extract knowledge of network traffic behavior for packet-level and flow-level are proposed, which can be applied for traffic profiling in intrusion detec... In this paper, information theory and data mining techniques to extract knowledge of network traffic behavior for packet-level and flow-level are proposed, which can be applied for traffic profiling in intrusion detection systems. The empirical analysis of our profiles through the rate of remaining features at the packet-level, as well as the three-dimensional spaces of entropy at the flow-level, provide a fast detection of intrusions caused by port scanning and worm attacks. 展开更多
关键词 INTRUSION Detection Traffic PROFILING Entropy and network worms
下载PDF
一种基于暗网的蠕虫早期检测方法 被引量:1
2
作者 侯奉含 白小翀 《数字技术与应用》 2010年第8期39-40,共2页
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。
关键词 暗网 蠕虫 早期检测 专用网络 可视化
下载PDF
蠕虫化与家庭化的漏洞利用的分析与对策
3
作者 唐屹 杨中庆 《广州大学学报(自然科学版)》 CAS 2005年第4期321-325,共5页
蠕虫化与家庭化是近年来漏洞利用的两个新趋势,基于漏洞生命周期模型,分析了利用LSASS漏洞的震荡波蠕虫.讨论了这个蠕虫化漏洞利用的特征,指出自动搜索与定制漏洞信息是避免这类漏洞利用的有效手段.
关键词 漏洞 网络蠕虫 蠕虫化的漏洞利用
下载PDF
基于暗网的蠕虫早期检测系统的实现和应用
4
作者 侯奉含 《安徽电子信息职业技术学院学报》 2010年第5期20-21,共2页
为了对网络蠕虫等网络攻击行为进行早期检测,论文设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。
关键词 暗网 蠕虫 早期检测 专用网络 可视化
下载PDF
基于暗网的蠕虫早期检测技术在专用网络中的应用
5
作者 侯奉含 白小翀 《电子对抗》 2011年第2期37-40,共4页
为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等... 为了对网络蠕虫等网络攻击行为进行早期检测,文章设计实现了一个基于暗网的可视化的早期检测系统,并采用原型设计和实际网络实验的方法,在某专用网络中进行了对比实验,结果表明该系统在专用网络中比传统入侵检测系统更早发现蠕虫等网络攻击,且时间提前量十分可观,说明基于暗网的早期检测技术在与国际互联网隔离的专用网络中有着良好的应用前景。 展开更多
关键词 暗网 蠕虫 早期检测 专用网络 可视化
下载PDF
一种可视化的网络蠕虫早期检测系统
6
作者 侯奉含 《计算机安全》 2010年第10期98-99,共2页
为了对网络蠕虫等网络攻击行为进行早期检测,设计实现了一个基于暗网的可视化的早期检测系统,并采用实际网络实验的方法,在某专用网络中进行实验,结果表明,该系统在专用网络中比传统入侵检测系统更早发现蠕虫,且时间提前量十分可观。
关键词 暗网 蠕虫 早期检测 专用网络 可视化
下载PDF
带有Smith增长率的计算机网络蠕虫传播模型研究
7
作者 施键兰 李英国 《闽江学院学报》 2021年第2期45-50,共6页
针对现有文献中的连接到网络的计算机数量符合Logistic增长率的计算机网络蠕虫传播模型的缺点,利用数学生态学中的传染病模型构建了一种连接到网络的计算机数量符合Smith增长率的计算机网络蠕虫传播模型。利用微分方程中的稳定性理论,... 针对现有文献中的连接到网络的计算机数量符合Logistic增长率的计算机网络蠕虫传播模型的缺点,利用数学生态学中的传染病模型构建了一种连接到网络的计算机数量符合Smith增长率的计算机网络蠕虫传播模型。利用微分方程中的稳定性理论,分析了模型平衡点的稳定性。 展开更多
关键词 网络蠕虫 微分方程 稳定性 Smith增长率
下载PDF
“三叉戟”核潜艇存在严重网络安全隐患的启示
8
作者 崔越 王思叶 诸邵忆 《信息安全研究》 2019年第7期586-591,共6页
在全球互联互通和网络工具增强可访问性时代,网络战争已经成为常规战争的一个重要组成部分,或称之为一个新的军事领域.2017年6月,伦敦智库英美安全信息委员会(BASIC)发布名为“Hacking UK Trident, A Growing Threat”的调查报告称,英... 在全球互联互通和网络工具增强可访问性时代,网络战争已经成为常规战争的一个重要组成部分,或称之为一个新的军事领域.2017年6月,伦敦智库英美安全信息委员会(BASIC)发布名为“Hacking UK Trident, A Growing Threat”的调查报告称,英国“三叉戟”核潜艇存在严重网络安全隐患,易遭受灾难性网络攻击.报告指出:成功的网络攻击可能会完全抵消潜艇操作指令,造成人员伤亡,甚至有可能直接或间接地引起核弹头发射.这种日益发展的针对战略导弹核潜艇的网络攻击威胁,可能会对国家间战略稳定状态和核战二次打击能力造成严重影响.分析了“三叉戟”核潜艇供应链各个阶段存在的安全风险,从国家战略层面提出应对策略,以指导“三叉戟”系统的安全. 展开更多
关键词 信息安全 网络安全 风险评估 注入攻击 网络蠕虫
下载PDF
基于节点异质度分析的蠕虫遏制方法研究
9
作者 陈天平 崔文岩 +1 位作者 孟相如 许媛 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第2期270-275,共6页
分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将... 分析了自传播蠕虫的行为特性,对网络节点异(同)质度、拓扑区隔度进行定义及量化。在此基础上,提出了基于拓扑区隔度优化的蠕虫遏制方法,通过增大拓扑区隔度以达到抑制蠕虫传播速度的目的。提出了基于网络监测的良性蠕虫主动对抗方法,将良性蠕虫的扫描范围限定于高危易感主机群,从而更好地兼顾了蠕虫遏制有效性和网络资源消耗低两个方面的优势。采用matlab7.0对上述方法进行了仿真验证,仿真结果表明,以上方法均具有较好的蠕虫遏制效果。 展开更多
关键词 遏制方法 网络蠕虫 节点异质度 拓扑区隔度
下载PDF
基于GTnets网络蠕虫仿真实验设计与实现
10
作者 孔艺权 《计算机与数字工程》 2012年第3期71-73,共3页
针对网络蠕虫常规网络实验分析方法不适用的问题,利用了仿真技术进行网络蠕虫仿真实验设计,介绍了网络蠕虫实验仿真平台及实验方法,阐述了基于GTnets网络蠕虫仿真实验的实验拓扑结构、实验仿真建模、实验参数设置和实验结果及分析等主... 针对网络蠕虫常规网络实验分析方法不适用的问题,利用了仿真技术进行网络蠕虫仿真实验设计,介绍了网络蠕虫实验仿真平台及实验方法,阐述了基于GTnets网络蠕虫仿真实验的实验拓扑结构、实验仿真建模、实验参数设置和实验结果及分析等主要步骤及实现过程。实验结果表明了通过网络蠕虫仿真技术实验教学,保证了实验的安全性,具有较高的性能和较低的成本损耗,满足实验的需要。 展开更多
关键词 网络蠕虫 仿真实验 GTNETS
下载PDF
网络蠕虫检测与主动防御系统的研究
11
作者 刘凤龙 《湖南人文科技学院学报》 2009年第4期26-27,34,共3页
对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误... 对蠕虫检测与主动防御技术进行深入研究,讨论Aegis模型,探讨利用snort进行蠕虫误用检测的研究思路和实现方法。仿真实验证明:Aegis系统具有良好的自适应性和开放式结构,有效结合了蠕虫检测与主动防御技术,对蠕虫攻击具有高检测率和低误报率,并能及时有效地防范蠕虫危机。 展开更多
关键词 网络蠕虫 主动防御系统 蠕虫对抗 AEGIS
下载PDF
网络蠕虫实验环境构建技术研究 被引量:4
12
作者 况晓辉 黄敏桓 许飞 《计算机科学》 CSCD 北大核心 2010年第7期54-56,73,共4页
网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好... 网络蠕虫实验环境可以为蠕虫研究提供有效的实验分析支持。在系统分析解析模型、报文级模拟、网络仿真、混合方法等蠕虫仿真环境构建技术的基础上,提出了虚实结合的蠕虫仿真模型。该模型综合了报文级模拟和网络仿真技术的优点,具有良好的扩展性和逼真度,为构建灵活可扩展的蠕虫实验环境奠定了重要基础。 展开更多
关键词 网络蠕虫 实验环境 蠕虫模型
下载PDF
网络安全防御中蠕虫优化检测仿真 被引量:4
13
作者 王艳丽 王建设 《计算机仿真》 北大核心 2018年第7期249-252,共4页
对网络安全防御中蠕虫的检测,能够有效提高网络安全性。对网络蠕虫的检测,需要定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,完成网络安全防御中的蠕虫检测。传统方法对网络入侵蠕虫进行聚类,计算出网络入侵检测对蠕虫的... 对网络安全防御中蠕虫的检测,能够有效提高网络安全性。对网络蠕虫的检测,需要定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,完成网络安全防御中的蠕虫检测。传统方法对网络入侵蠕虫进行聚类,计算出网络入侵检测对蠕虫的敏感度,但忽略了对蠕虫属性集合的求取,导致检测精度偏低。提出基于轨迹频率抑制的网络蠕虫优化检测,先利用K-匿名方法定义蠕虫轨迹数据集,给出蠕虫的时间序列,得到蠕虫的属性集合,得到经过处理后要公布的轨迹数据集,定义蠕虫分布状态模型,对数据集中的数据信息添加噪声,得到攻击者获取蠕虫的最大概率,实现网络安全防御中蠕虫优化检测。实验证明,所提方法蠕虫检测精度较高,充分地保障了网络安全稳定性。 展开更多
关键词 网络安全防御 蠕虫 优化检测
下载PDF
计算机网络安全及元素的分析 被引量:2
14
作者 戴维东 《电脑开发与应用》 2003年第4期24-25,共2页
介绍并分析了计算机网络安全及其元素,并介绍了实现整体网络安全的三个要素。使其保证网络数据的可用性、完整性和机密性。重点剖析了网络蠕虫、网络安全系统,提出了实现网络安全的策略与队伍、管理是关键。
关键词 计算机网络 网络安全 保密性 网络蠕虫 网络数据 防火墙 网络安全元素
下载PDF
网络蠕虫传播的分段模型研究 被引量:2
15
作者 方勇 王炜 +1 位作者 罗代升 胡勇 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2006年第4期122-125,共4页
为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了... 为了更好地表达网络蠕虫传播情况,提出了一种新的蠕虫传播分段模型。根据蠕虫不同阶段的不同特征,将蠕虫传播过程分为3个阶段,对每个阶段分别建模;通过与蠕虫实际传播数据对比,所提出的蠕虫传播分段模型符合蠕虫传播的实际情况,验证了蠕虫传播分段模型的正确性;根据模型的参数,提出了控制蠕虫,减少蠕虫破坏的安全策略。 展开更多
关键词 网络蠕虫 传播 模型
下载PDF
MIPv4网络中的蠕虫传播模型 被引量:1
16
作者 徐延贵 钱焕延 杜红军 《计算机工程》 CAS CSCD 北大核心 2010年第2期147-149,共3页
基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实... 基于MIPv4网络环境,构建一种新型蠕虫——MIPv4-Worm,给出MIPv4节点接触频率的计算方法,对MIPv4网络中蠕虫的传播策略进行了分析和研究,建立MIPv4网络蠕虫传播模型(MWM)。该模型显示了各参数对蠕虫传播的影响。MIPv4-Worm传播的仿真实验表明,该模型较好地模拟了MIPv4网络中蠕虫的传播规律,为采取有效措施防止MIPv4中蠕虫的大范围传播提供了理论依据。 展开更多
关键词 MIPv4网络 MIPv4节点 网络蠕虫 蠕虫传播模型
下载PDF
一种基于NetFlow的网络蠕虫检测算法 被引量:2
17
作者 陈鸣 许博 《解放军理工大学学报(自然科学版)》 EI 2006年第4期336-340,共5页
为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算... 为了论证网络传播蠕虫时将出现网络流量的异常特征的现象,分析了网络蠕虫的工作机制和扫描策略,提出了基于N etF low流信息检测网络蠕虫的检测方案,设计了一种检测网络蠕虫的逐步求精三级算法NDW(N etF low based detecting w orm)。算法通过依次检测主机总流量、特征端口和行为规律,快速有效地定位和判断异常主机。理论分析表明,该算法的时间复杂性不大于H(εM+O)(1))。实验结果表明,算法能够有效、准确地发现被网络蠕虫感染的主机。 展开更多
关键词 网络蠕虫 检测算法 NETFLOW 流量
下载PDF
网络仿真环境下一种新的网络蠕虫检测方法 被引量:1
18
作者 范锋 胡航宇 +7 位作者 张娟娟 王颖舒 左宇 袁舒 韦倩 黄韬 徐拓之 李易 《信息技术与标准化》 2020年第6期75-79,共5页
利用网络连接图刻画网络流的连接关系,提出了级联模体发现算法以挖掘网络蠕虫的连接模式;仿真实验表明,该方法无论是面对已知蠕虫还是新型蠕虫,都具有较高检测率和低误检率,能够较好地应用于网络蠕虫检测。
关键词 网络蠕虫 网络流连接图 级联模体发现 图分析
下载PDF
利用时间戳的分布式蠕虫检测系统
19
作者 孙巍巍 任勤 《河南理工大学学报(自然科学版)》 CAS 2011年第4期453-457,共5页
高速网络中的蠕虫能以无法预料的高速率传播,因此需要设计一个高效的自动蠕虫检测系统.利用时间戳的分布式蠕虫检测系统,使用网络延时探测网络拥塞,采用分布对等式网络共享数据.该系统中各个节点能够互连平等地工作,能同步更新各个节点... 高速网络中的蠕虫能以无法预料的高速率传播,因此需要设计一个高效的自动蠕虫检测系统.利用时间戳的分布式蠕虫检测系统,使用网络延时探测网络拥塞,采用分布对等式网络共享数据.该系统中各个节点能够互连平等地工作,能同步更新各个节点信息;各个节点能够自己收集信息并进行判断;各个节点能够处理其他节点的判断结果. 展开更多
关键词 网络蠕虫 分布式系统 网络拥塞 网络延时
下载PDF
网电空间中基于蠕虫的攻防对抗技术研究
20
作者 张志威 张传富 岳云天 《计算机工程》 CAS CSCD 2013年第11期119-122,共4页
随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策... 随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。 展开更多
关键词 网电空间 网络蠕虫 蠕虫传播模型 数字签名 综合防御 攻防对抗
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部