期刊文献+
共找到50篇文章
< 1 2 3 >
每页显示 20 50 100
蜜罐技术研究新进展 被引量:32
1
作者 石乐义 李阳 马猛飞 《电子与信息学报》 EI CSCD 北大核心 2019年第2期498-508,共11页
蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,... 蜜罐技术是网络防御中的陷阱技术,它通过吸引诱骗攻击者并记录其攻击行为,从而研究学习敌手的攻击目的和攻击手段,保护真实服务资源。然而,传统蜜罐技术存在着静态配置、固定部署等先天不足,极易被攻击者识别绕过而失去诱骗价值。因此,如何提高蜜罐的动态性与诱骗性成为蜜罐领域的关键问题。该文对近年来国内外蜜罐领域研究成果进行了梳理,首先总结了蜜罐发展历史,随后以蜜罐关键技术为核心,对执行过程、部署方式、反识别思想、博弈理论基础进行了分析;最后,对近年来不同蜜罐防御成果分类叙述,并对蜜罐技术发展趋势进行了分析陈述,针对潜在安全威胁,展望新兴领域防御应用。 展开更多
关键词 网络安全 蜜罐技术 蜜网 反蜜罐 攻防策略 主动防御
下载PDF
基于路径与端址跳变的SDN网络主动防御技术 被引量:31
2
作者 张连成 魏强 +1 位作者 唐秀存 房家保 《计算机研究与发展》 EI CSCD 北大核心 2017年第12期2748-2758,共11页
为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器求解获得满足重复... 为解决已有路径跳变技术难以抵御全局截获分析攻击及已有端址跳变技术跳变同步难、部署难度大等问题,提出基于路径与端址跳变的SDN网络主动防御技术.首先,将路径跳变问题建模为约束求解问题,使用可满足性模理论求解器求解获得满足重复约束和容量约束的多条路径,然后,依据特定跳变时隙向所选跳变路径上的所有OpenFlow交换机下发对应的端址跳变流表项,使这些交换机对数据流进行正确转发的同时,更改其端口与地址信息.理论分析与实验结果表明:所提技术可以以较小的通信时延开销与计算开销实现通信双方传输路径与传输路径上端口与地址的随机跳变,且可提升SDN网络对于全局截获分析攻击、拒绝服务攻击与内部威胁的主动防御能力. 展开更多
关键词 软件定义网络 移动目标防御 路径跳变 端址跳变 主动防御
下载PDF
基于应用层协议分析的应用层实时主动防御系统 被引量:27
3
作者 谢柏林 余顺争 《计算机学报》 EI CSCD 北大核心 2011年第3期452-463,共12页
主动防御是当今网络安全研究领域的一个热点,现有的主动防御技术主要从网络层和传输层的角度来防御攻击.由于新出现的网络攻击主要发生在应用层,这类攻击在网络层和传输层的数据流与正常数据流没有显著区别,导致现有的主动防御技术无法... 主动防御是当今网络安全研究领域的一个热点,现有的主动防御技术主要从网络层和传输层的角度来防御攻击.由于新出现的网络攻击主要发生在应用层,这类攻击在网络层和传输层的数据流与正常数据流没有显著区别,导致现有的主动防御技术无法有效应对这一类攻击,因此研究有效的应用层主动防御具有重要的意义.文中提出一种基于隐半马尔可夫模型的应用层风险实时评估方法,该方法通过分析网络中的实时数据流来评估应用层风险.基于上述风险实时评估方法和应用层协议分析,提出一种应用层实时主动防御系统,当系统发现用户的应用层协议行为存在风险时,该系统根据用户行为的风险值对其产生的数据包进行排队控制,自动纠正用户的异常行为,实现应用层主动防御.实验结果表明该系统具有良好的实时主动防御性能. 展开更多
关键词 主动防御 应用层 风险评估 协议分析 隐半马尔可夫模型
下载PDF
基于大气电场特征的雷电临近预警方法 被引量:12
4
作者 琚泽立 吕新良 +3 位作者 蒲路 吴大伟 陶汉涛 姜志博 《电瓷避雷器》 CAS 北大核心 2019年第4期111-117,共7页
针对现有雷电预警技术适用性不强的现状,提出了一种基于大气电场特征的雷电临近预警方法.首先对比了典型雷暴天气与非雷暴天气大气电场的幅值特征;然后采用希尔伯特-黄变换(HHT)提取了二者固有的本征模态分量;最后运用雷电定位系统记录... 针对现有雷电预警技术适用性不强的现状,提出了一种基于大气电场特征的雷电临近预警方法.首先对比了典型雷暴天气与非雷暴天气大气电场的幅值特征;然后采用希尔伯特-黄变换(HHT)提取了二者固有的本征模态分量;最后运用雷电定位系统记录的一次雷暴过程进行预警反演分析.结果表明:结合大气电场幅值及其本征模态分量特征的雷电临近预警方法在不同地区具有很好的运行效果,且命中率约为0.78、TS评分达到0.615.该雷电临近预警方法使得在雷暴来临前采取主动性规避措施成为了可能,进一步地提高了雷害防护水平. 展开更多
关键词 雷电临近预警 大气电场 希尔伯特-黄变换 本征模态分量 主动性防御
原文传递
Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises
5
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期106-133,共28页
As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respo... As cyber threats keep changing and business environments adapt, a comprehensive approach to disaster recovery involves more than just defensive measures. This research delves deep into the strategies required to respond to threats and anticipate and mitigate them proactively. Beginning with understanding the critical need for a layered defense and the intricacies of the attacker’s journey, the research offers insights into specialized defense techniques, emphasizing the importance of timely and strategic responses during incidents. Risk management is brought to the forefront, underscoring businesses’ need to adopt mature risk assessment practices and understand the potential risk impact areas. Additionally, the value of threat intelligence is explored, shedding light on the importance of active engagement within sharing communities and the vigilant observation of adversary motivations. “Beyond Defense: Proactive Approaches to Disaster Recovery and Threat Intelligence in Modern Enterprises” is a comprehensive guide for organizations aiming to fortify their cybersecurity posture, marrying best practices in proactive and reactive measures in the ever-challenging digital realm. 展开更多
关键词 Advanced Persistent Threats (APT) Attack Phases Attack Surface defense-IN-DEPTH Disaster Recovery (DR) Incident Response Plan (IRP) Intrusion Detection Systems (IDS) Intrusion Prevention System (IPS) Key Risk Indicator (KRI) Layered defense Lockheed Martin Kill Chain proactive defense Redundancy Risk Management Threat Intelligence
下载PDF
巡航导弹的威胁分析及防御体系结构的建模 被引量:9
6
作者 王晓钧 乔永杰 +1 位作者 张俊安 张怀天 《现代防御技术》 北大核心 2012年第1期65-71,共7页
巡航导弹是现代防空领域面临的现实威胁,反巡作战成为亟需解决的实际问题。分析了巡航导弹对防御系统的威胁及防御难点。概括了反巡的3种作战行动,分解和细化了主动防御作战行动相应的作战活动,采用系统动力学方法对作战活动进行分析和... 巡航导弹是现代防空领域面临的现实威胁,反巡作战成为亟需解决的实际问题。分析了巡航导弹对防御系统的威胁及防御难点。概括了反巡的3种作战行动,分解和细化了主动防御作战行动相应的作战活动,采用系统动力学方法对作战活动进行分析和验证。研究结果可为反巡体系的设计和评估提供借鉴。 展开更多
关键词 反巡航导弹 威胁分析 主动防御 作战活动
下载PDF
Certis: Cloud Asset Management & Threat Evaluation Using Behavioral Fingerprinting at Application Layer
7
作者 Kumardwij Bhatnagar Vijay K. Madisetti 《Journal of Software Engineering and Applications》 2024年第6期474-486,共13页
This paper introduces Certis, a powerful framework that addresses the challenges of cloud asset tracking, management, and threat detection in modern cybersecurity landscapes. It enhances asset identification and anoma... This paper introduces Certis, a powerful framework that addresses the challenges of cloud asset tracking, management, and threat detection in modern cybersecurity landscapes. It enhances asset identification and anomaly detection through SSL certificate parsing, cloud service provider integration, and advanced fingerprinting techniques like JARM at the application layer. Current work will focus on cross-layer malicious behavior identification to further enhance its capabilities, including minimizing false positives through AI-based learning techniques. Certis promises to offer a powerful solution for organizations seeking proactive cybersecurity defenses in the face of evolving threats. 展开更多
关键词 Certis SSL Certificate Parsing JARM Fingerprinting Anomaly Detection proactive defense
下载PDF
ARS:基于文件行为的勒索软件主动防御技术研究 被引量:7
8
作者 田锋 周安民 +1 位作者 刘亮 张磊 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第2期91-99,共9页
针对勒索软件(Ransomware)造成的安全威胁问题,本文在分析多种勒索软件家族攻击特点和传统恶意代码检测技术的基础上,提出一种基于文件行为的勒索软件主动防御技术(Anti-Ransomware System,ARS).该技术采用基于文件行为统计异常的方法... 针对勒索软件(Ransomware)造成的安全威胁问题,本文在分析多种勒索软件家族攻击特点和传统恶意代码检测技术的基础上,提出一种基于文件行为的勒索软件主动防御技术(Anti-Ransomware System,ARS).该技术采用基于文件行为统计异常的方法进行勒索软件检测,通过文件过滤驱动收集正常软件与勒索软件动态文件行为信息用作训练集,使用多种分类算法训练并生成勒索软件检测分类器,用于运行时检测勒索软件.利用写时复制技术动态备份程序运行时修改的文件,根据检测结果决定是否恢复文件.最后,设计实现原型系统并进行了测试.实验结果表明,在确保数据文件安全性的前提下,ARS能够有效地防御勒索软件,减小勒索软件攻击的危害. 展开更多
关键词 勒索软件 文件行为 主动防御 分类算法 文件过滤驱动
下载PDF
人脸深度伪造主动防御技术综述
9
作者 瞿左珉 殷琪林 +4 位作者 盛紫琦 吴俊彦 张博林 余尚戎 卢伟 《中国图象图形学报》 CSCD 北大核心 2024年第2期318-342,共25页
深度生成模型的飞速发展推动了人脸深度伪造技术的进步,以Deepfake为代表的深度伪造模型也得到了十分广泛的应用。深度伪造技术可以对人脸图像或视频进行有目的的操纵,一方面,这种技术广泛应用于电影特效、娱乐场景中,丰富了人们的娱乐... 深度生成模型的飞速发展推动了人脸深度伪造技术的进步,以Deepfake为代表的深度伪造模型也得到了十分广泛的应用。深度伪造技术可以对人脸图像或视频进行有目的的操纵,一方面,这种技术广泛应用于电影特效、娱乐场景中,丰富了人们的娱乐生活,促进了互联网多媒体的传播;另一方面,深度伪造也应用于一些可能造成不良影响的场景,给公民的名誉权、肖像权造成了危害,同时也给国家安全和社会稳定带来了极大的威胁,因此对深度伪造防御技术的研究日益迫切。现有的防御技术主要分为被动检测和主动防御,而被动检测的方式无法消除伪造人脸在广泛传播中造成的影响,难以做到“事前防御”,因此主动防御的思想得到了研究人员的广泛关注。然而,目前学术界有关深度伪造防御的综述主要关注基于检测的被动式防御方法,几乎没有以深度伪造主动防御技术为重点的综述。基于此,本文对当前学术界提出的人脸深度伪造主动防御技术进行梳理、总结和讨论。首先阐述了深度伪造主动防御的提出背景和主要思想,并对现有的人脸深度伪造主动防御算法进行汇总和归类,然后对各类主动防御算法的技术原理、性能、优缺点等进行了系统性的总结,同时介绍了研究常用的数据集和评估方法,最后对深度伪造主动防御所面临的技术挑战进行了分析,对其未来的发展方向展开了思考和讨论。 展开更多
关键词 人脸深度伪造 人脸深度伪造防御 主动防御 对抗攻击 生成对抗网络(GAN) 深度学习
原文传递
一个主动防御系统的研究与设计 被引量:5
10
作者 刘朝晖 谢卫星 李康满 《微计算机信息》 北大核心 2006年第04X期17-19,69,共4页
传统网络安全防护技术被动防御的特点,无法满足当前网络攻防的新形势。本文提出一种新型的主动防御系统,通过NAT技术将信息按危害级别分流到不同防御子系统,从而达到了进一步提高系统安全性的目的。
关键词 主动防御 NAT 主动响应 HONEYNET 网络安全
下载PDF
浙江省水利网络安全态势感知监管平台设计与实现
11
作者 景秀眉 骆小龙 +1 位作者 魏杰 杨军伟 《水利信息化》 2024年第2期93-98,共6页
针对浙江省水利网络安全威胁信息感知能力弱、系统风险发现滞后、自动报警和处置响应速度慢等问题,依托数据采集、融合、关联分析、态势预测等态势感知技术,结合机器学习、人工智能、NLP分析及SOAR技术能力,设计一种适应浙江省水利网络... 针对浙江省水利网络安全威胁信息感知能力弱、系统风险发现滞后、自动报警和处置响应速度慢等问题,依托数据采集、融合、关联分析、态势预测等态势感知技术,结合机器学习、人工智能、NLP分析及SOAR技术能力,设计一种适应浙江省水利网络安全态势感知的监管平台。监管平台架构设计为安全态势提取层、态势分析层、态势预测层、管理及反馈调节层4个层次,实现实时监控、预警与威胁处置、告警管理、安全态势指数展示、自动应急响应等功能。依托网络安全态势感知平台,可从全局角度发现、识别、分析、预测和处置网络安全威胁,提高自动报警和处置反应速度,增强安全监测和主动防御能力。 展开更多
关键词 网络安全 态势感知 监管平台 SOAR技术 主动防御
下载PDF
基于网络主动防御安全模型的入侵诱骗系统 被引量:6
12
作者 赵洪静 周创明 +2 位作者 翟平利 于焕 赵明莉 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2010年第3期76-79,94,共5页
当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性。针对以上单一技术在网络安全防御上的缺陷,从主... 当前网络安全形势日益严峻,传统的安全技术如防火墙、入侵检测技术存在着对未知入侵模式的攻击不能有效识别等诸多缺陷,Honeypot技术作为一种网络主动防御的安全技术,也具有一定的局限性。针对以上单一技术在网络安全防御上的缺陷,从主动防御的角度,基于网络主动防御安全模型构建了入侵诱骗系统的体系结构,并且设计了Honeypot与防火墙、IDS的联动系统,既克服了防火墙不能提供实时检测的缺陷,又降低了IDS的漏报率和误报率,弥补了各自的不足,充分发挥了优势,从而提高了网络系统的主动防御能力。同时,给出了有限自动机模型,模拟了入侵诱骗系统的基本功能,为系统的行为描述和结构设计提供了理论依据和论证。 展开更多
关键词 主动防御 入侵诱骗 HONEYPOT 虚拟网络服务 有限自动机
下载PDF
车联网信息安全威胁分析及防护思路 被引量:6
13
作者 常玲 赵蓓 +1 位作者 薛姗 张晨 《移动通信》 2019年第11期47-50,56,共5页
为解决车联网信息安全风险日益突显的问题,首先,概述车联网的网络体系架构,包括感知层、网络层和应用层;其次,从车联网网络体系的三个层面,分析其面临的安全风险,例如通信数据被监听、身份鉴别信息被盗取、车辆被非法控制等;最后,从落... 为解决车联网信息安全风险日益突显的问题,首先,概述车联网的网络体系架构,包括感知层、网络层和应用层;其次,从车联网网络体系的三个层面,分析其面临的安全风险,例如通信数据被监听、身份鉴别信息被盗取、车辆被非法控制等;最后,从落实安全开发、“端—管—云”安全防护、主动安全防御这三个方面,有针对性地阐述安全防护思路,为车联网的大规模应用提供安全基础。 展开更多
关键词 车联网 安全风险 主动防御 安全开发
下载PDF
A Network-Based VPN Architecture Using Virtual Routing 被引量:4
14
作者 ZHANG Bao-liang 1,2,HU Han-ping 1,2,WU Xiao-gang 1,2, KONG Tao 31.State Education Ministry Key Laboratory of Image Information and Intelligent Control, Wuhan 430074, Hubei, China 2.Institute of Pattem Recognition and Artificial Intelligonce, Huazhong University of Science and Technology, Wuhan 430074, Hubei, China 3.709th Research Institute of China Shipbuilding Engineering Society, Wuhan 430074, Hubei, China 《Wuhan University Journal of Natural Sciences》 CAS 2005年第1期161-164,共4页
A network-based Virtual Private Network (VPN) architecture by using fundamental routing mechanism is proposed. This network is a virtual overlay network based on the relay of IP-in-IP tunneling of virtual routing modu... A network-based Virtual Private Network (VPN) architecture by using fundamental routing mechanism is proposed. This network is a virtual overlay network based on the relay of IP-in-IP tunneling of virtual routing modules. The packet format employs the encapsulation of IPSec ESP(Encapsulating Security Payload), an impact path code and an extended DS(Differentiated Services) code to support multi-path routing and QoS. Comparing with other models of VPN, this network system can be deployed in the current network with little investment, and it is easy to implement. The simulation result shows its performance is better than the traditional VPN system of black box mode. 展开更多
关键词 virtual routing network-based VPN proactive defense
下载PDF
动态平台技术防御攻击的瞬态效能量化分析 被引量:5
15
作者 蔡雨彤 常晓林 +1 位作者 石禹 陈志 《信息安全学报》 CSCD 2019年第4期59-67,共9页
移动目标防御(Moving Target Defense,MTD)是一种主动防御策略,而动态平台技术(Dynamic Platform Techniques,DPT)是MTD在平台层面的一种具体实现方案,其通过在脆弱网络系统中构建随机动态变化的运行平台,来提高脆弱网络系统中网络服务... 移动目标防御(Moving Target Defense,MTD)是一种主动防御策略,而动态平台技术(Dynamic Platform Techniques,DPT)是MTD在平台层面的一种具体实现方案,其通过在脆弱网络系统中构建随机动态变化的运行平台,来提高脆弱网络系统中网络服务被探测和被攻击的复杂度,从而提高关键网络服务的安全性。目前状态空间模型已应用于MTD效能的量化分析,但仅用于稳态分析;而对于关键网络服务,DPT瞬态效能量化分析极为重要。本文通过分析脆弱网络系统中网络服务的可生存性,来实现DPT防御攻击的瞬态效能量化分析。本文构建了基于马尔可夫链的可生存性模型,用于捕捉从系统漏洞被披露到漏洞被消除这段时期内,攻击者、网络服务和防御机制三者之间的动态行为;定义了相关评估指标并给出了计算公式;进行了数值实验,利用构建的模型和指标计算公式,分析关键参数对DPT效能的影响,并设计了被动防御机制作为对比实验,以突显DPT的效能。 展开更多
关键词 移动目标防御 动态平台 瞬态效能 马尔可夫链 可生存性 主动防御
下载PDF
基于博弈论和网络弱点分析的网络主动防御技术研究 被引量:5
16
作者 牛通 田志宏 《智能计算机与应用》 2012年第3期55-59,63,共6页
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用,不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击... 针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用,不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 展开更多
关键词 主动防御 网络弱点分析 博弈论 最优决策
下载PDF
分布式信息安全防御系统的设计与实现 被引量:5
17
作者 王国鑫 朱宪花 《计算机工程》 CAS CSCD 2012年第6期156-157,160,共3页
针对统一威胁管理(UTM)的单点失效、设备稳定性等问题,设计一种分布式信息安全防御系统。该系统为树形多级管理结构,可分为主动防御平台、监控节点、主机监控模块3个部分,分别承担不同的信息系统防御任务。实验结果表明,该系统可有效地... 针对统一威胁管理(UTM)的单点失效、设备稳定性等问题,设计一种分布式信息安全防御系统。该系统为树形多级管理结构,可分为主动防御平台、监控节点、主机监控模块3个部分,分别承担不同的信息系统防御任务。实验结果表明,该系统可有效地减轻网关处的安全管理负担,解决单点失效及系统稳定性问题,适用于防御混合型网络安全威胁。 展开更多
关键词 分布式技术 主动防御 多级树形结构 监控节点 主机监控模块 信息安全
下载PDF
网络诱捕式入侵防御模型的设计 被引量:3
18
作者 陈凌 黄皓 《计算机应用》 CSCD 北大核心 2005年第9期2074-2077,共4页
在研究分析Honeypot相关技术的基础上,提出了一个网络诱捕式入侵防御模型。入侵防御系统从主动防御的角度去解决网络安全问题,从而将黑客入侵行为引入到一个可以控制的范围,消耗其时间,了解其使用的方法和技术,跟踪其来源,记录其犯罪证据。
关键词 蜜罐 蜜网 入侵防御系统 主动防御
下载PDF
动态网络主动安全防御的若干思考 被引量:4
19
作者 吴春明 《中兴通讯技术》 2016年第1期34-37,共4页
提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的... 提出以动态化、随机化、主动化为特点的动态网络主动安全防御是解决信息系统中未知漏洞与后门攻击的一种新途径。在动态网络的主动变迁技术中,提出了演进防御机制(EDM),该机制可以根据网络系统安全状态、网络系统安全需求等,选择最佳的网络配置变化元素组合来应对潜在的攻击、保证特定等级的安全要求。网络的动态重构和变迁需要根据系统的安全态势和可能遭受的网络攻击来考虑,其关键是如何有效对系统的安全态势和网络的攻击进行主动探测与感知。尚处于起步阶段的动态网络主动安全防御的创新技术研究任重而道远。 展开更多
关键词 被动防御 未知攻击 主动防御
下载PDF
一种面向C/S模式的地址跳变主动网络防御方法 被引量:4
20
作者 刘江 张红旗 +1 位作者 杨英杰 王义功 《电子与信息学报》 EI CSCD 北大核心 2017年第4期1007-1011,共5页
现有地址跳变方法需要设计新的地址交互协议,扩展性较差,跳变周期缺乏自适应调整,该文提出一种基于改进DHCP协议的地址跳变方法。利用自回归求和平均模型对网络流量进行建模和预测以计算预分配地址数目,根据地址空置周期选择预分配地址... 现有地址跳变方法需要设计新的地址交互协议,扩展性较差,跳变周期缺乏自适应调整,该文提出一种基于改进DHCP协议的地址跳变方法。利用自回归求和平均模型对网络流量进行建模和预测以计算预分配地址数目,根据地址空置周期选择预分配地址,利用基于动态时间弯曲距离的时间序列相似性度量算法检测网络异常并动态调整地址租用期,客户端和服务器基于地址映射关系进行跳变通信。该方法在无需修改现有DHCP协议的基础上实现了跳变地址和跳变周期的动态调整,增加了攻击者进行流量截获和拒绝服务攻击的难度,提高了攻击者代价。 展开更多
关键词 地址跳变 C/S通信模式 动态目标防御 主动防御
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部