期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
战场干线网拓扑推断技术 被引量:7
1
作者 杨红娃 潘高峰 王巍 《通信对抗》 2009年第3期14-17,26,共5页
拓扑推断是战场网络对抗的关键技术之一。在分析拓扑推断原理的基础上,给出了拓扑推断涉及的主要关键技术,提出了基于信源位置聚类的节点识别与类型判定方法,提出了基于数据帧和响应帧时间接续关系的链路识别方法。
关键词 拓扑推断 网络侦察 网络对抗
下载PDF
一种抗网络侦察的网络指纹在线混淆机制
2
作者 王彬沣 邢长友 +1 位作者 丁科 许博 《软件导刊》 2024年第5期137-145,共9页
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗网络指纹探测的分组在线混淆机制P4FO。P4FO利用可编程交换机的灵活分组处理能力,以端系统透明的方式在线混淆网络指纹信息。在分析探测流响应速率特征的基础上,实现了“识别—重构”相结合的网络指纹两阶段混淆方案,支持融主动探测流识别、虚假指纹定制,以及在线指纹混淆等能力为一体,并能够缓解高速网络环境中可编程交换机的资源约束。基于真实网络流量数据集的实验表明,P4FO在对抗网络指纹探测能力方面优于当前主流方法,为网络设备指纹保护提供了一种更为高效的解决途径。 展开更多
关键词 网络侦察 网络指纹混淆 网络欺骗防御 可编程协议无关报文处理(P4)
下载PDF
面向网络侦察欺骗的差分隐私指纹混淆机制 被引量:2
3
作者 何源 邢长友 +2 位作者 张国敏 宋丽华 余航 《计算机科学》 CSCD 北大核心 2022年第11期351-359,共9页
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应... 网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应对攻击者策略性探测分析方面仍存在不足。为此,提出了一种面向网络侦察欺骗的差分隐私指纹混淆机制(Differential Privacy based Obfuscation of Fingerprinting,DPOF)。DPOF参考数据隐私保护的思想,首先建立了效用驱动的差分隐私指纹混淆模型,通过差分隐私指数机制计算不同效用虚假指纹的混淆概率,在此基础上进一步设计了资源约束下的指纹混淆决策方法,并实现了基于粒子群优化的混淆策略求解算法。仿真实验结果表明,相比现有的典型指纹混淆方法,DPOF在不同问题规模和预算情况下均具有更优的指纹混淆效果,且能够以更快的速度获得更好的近似最优策略。 展开更多
关键词 指纹混淆 差分隐私 网络侦察 网络欺骗防御
下载PDF
网络侦察及其防御技术研究综述 被引量:1
4
作者 张位 刘赟 +1 位作者 冯毓 毛得明 《通信技术》 2022年第10期1247-1256,共10页
网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目标的网络攻击。通过系统... 网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目标的网络攻击。通过系统性分析网络侦察的主要形式及防御方法,讨论网络侦察的主要目标信息,总结主要的网络侦察方法,介绍当前主流的网络侦察防御方法,提供了一个全面的对抗性的网络侦察攻防视角,可以帮助研究人员理解和建模网络侦察过程,改进网络侦察防御的方法和策略。 展开更多
关键词 网络侦察 网络扫描 欺骗防御 移动目标防御
下载PDF
基于不完全信息博弈的反指纹识别分析 被引量:2
5
作者 李少辉 张国敏 +1 位作者 宋丽华 王秀磊 《计算机科学》 CSCD 北大核心 2021年第8期291-299,共9页
网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对... 网络侦察为网络攻击杀伤链的首要阶段,而指纹识别是网络侦察的重要组成部分,是成功实施网络攻击的先决条件。主动防御尤其是欺骗防御理念的推广促使防御者采取指纹信息隐藏、混淆等手段迷惑攻击者,降低其网络侦察效能,从而使防御者在对抗中获得一定的先发优势,攻防双方的对抗行为也因此提前到了网络侦察阶段。欺骗是攻防双方理性主体之间的战略对抗,博弈论正是研究理性决策者之间冲突与合作的定量科学,可以对各种防御性欺骗的参与者、行动等元素进行建模,指导防御者如何更好地利用欺骗技术。文中使用不完全信息动态博弈模型分析网络攻防双方从侦察到攻击的交互过程,分析计算了可能出现的各种精炼贝叶斯纳什均衡,并基于不同场景对均衡结果进行了讨论,为防御者优化欺骗策略达到更好的反指纹识别效果提出建议。 展开更多
关键词 网络侦察 指纹识别 欺骗防御 不完全信息动态博弈 精炼贝叶斯纳什均衡
下载PDF
TopoObfu:一种对抗网络侦察的网络拓扑混淆机制 被引量:2
6
作者 刘亚群 邢长友 +1 位作者 高雅卓 张国敏 《计算机科学》 CSCD 北大核心 2021年第10期278-285,共8页
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络... 链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络中添加虚拟链路,并通过修改探测分组的转发规则使攻击者获得虚假的拓扑探测结果,隐藏网络中的关键链路。为了便于实现,TopoObfu将虚假拓扑映射为SDN交换机的分组处理流表项,并支持在仅部分节点为SDN交换机的混合网络中部署。基于几种典型真实网络拓扑的仿真分析结果表明,TopoObfu能够从链路重要性、网络结构熵、路径相似度等方面有效提升攻击者进行关键链路分析的难度,并在SDN交换机流表数量、混淆拓扑生成时间等方面具有较高的实现效率,可以减小关键链路被攻击的概率。 展开更多
关键词 拓扑混淆 链路洪泛攻击 网络侦察 关键链路
下载PDF
浅析计算机网络对抗技术
7
作者 魏红霞 史春联 《电脑编程技巧与维护》 2011年第24期134-136,共3页
从网络侦察、网络进攻和网络防御3个方面分析了计算机网络对抗技术,给出了应对计算机网络对抗技术的建议。
关键词 网络对抗技术 网络侦察 网络进攻 网络防御
下载PDF
山西大同数字遥测地震台网技术系统的建设
8
作者 薛振岳 李祝 +5 位作者 武麟彪 金文臣 薛志文 阎民正 贾巍 李媛媛 《山西地震》 2001年第3期9-17,共9页
叙述了山西大同数字遥测地震台网的结构及监测能力、台网的功能及技术指标和遥测台技术系统、供电系统、中心系统、避雷系统、中继站、信道等的建设情况 ,分析了山西大同数字遥测地震台网考核运行期间获得的资料 ,结果表明 ,大同数字遥... 叙述了山西大同数字遥测地震台网的结构及监测能力、台网的功能及技术指标和遥测台技术系统、供电系统、中心系统、避雷系统、中继站、信道等的建设情况 ,分析了山西大同数字遥测地震台网考核运行期间获得的资料 ,结果表明 ,大同数字遥测地震台网在检测地震能力、动态范围、地震处理精度和速度方面优于模拟台网 ,对网内大部分区域及东部网缘区域的地震监控能力可达 1 .5级 ,网内地震响应速度小于 1 0 min。得出该台网可为地学研究及地震预报提供更为丰富的数字地震资料的结论。 展开更多
关键词 数字化地震台网 地震台网性能 台风选址 遥测台网 山西 监测能力 技术指标
下载PDF
一种对抗网络侦察的自适应欺骗防御机制 被引量:1
9
作者 赵金龙 张国敏 +2 位作者 邢长友 宋丽华 宗祎本 《计算机科学》 CSCD 北大核心 2020年第12期304-310,共7页
静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多... 静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多困难。为此,在对攻防双方行为进行建模描述的基础上,提出了一种高效的自适应欺骗防御机制(Self-adaptive Deception Method,SADM)来应对网络侦察。SADM结合网络侦察过程中攻防双方多阶段持续对抗的特点,以资源约束下防御方的综合收益最大化为目标进行建模,并在此基础上通过启发式方法进行自适应防御决策,以快速应对攻击者的多样化扫描行为。仿真实验结果表明,SADM能够有效延缓攻击者的探测速度,在保证防护效果的同时降低部署欺骗场景的代价。 展开更多
关键词 网络侦察 欺骗防御 扫描攻击 软件定义网络
下载PDF
网络侦察中的入侵检测系统
10
作者 薛丽敏 《通信技术》 2002年第3X期73-74,78,共3页
从一个新的角度来分析入侵检测系统———网络侦察中的入侵检测系统。通过对带自适应模型生成特性的入侵检测系统和智能卡系统的分析,给出了入侵检测系统的一般设计思想,最后介绍了其发展方向和主要技术难点。
关键词 网络侦察 攻击侦察 防御侦察 自适应模型 智能卡系统 入侵检测系统(IDS)
原文传递
《网络侦查技术》课程的研究与探讨——以公安海警学院为例 被引量:1
11
作者 漆世钱 《公安海警学院学报》 2015年第1期47-49,共3页
结合《网络侦查技术》课程教学实践及思考,对课程教学目的、教学内容、教学方法、师资队伍和实验室建设情况进行研究和探讨,以期进一步提高教学质量,培养适合公安工作需求的高端技术复合型人才。
关键词 网络侦查 课程建设 公安工作
原文传递
网络作战能力评估指标体系构建问题的研究 被引量:5
12
作者 申普兵 赵占东 宫强兵 《计算机科学》 CSCD 北大核心 2016年第S1期505-507,共3页
网络作战能力评估是一个多指标评估问题。以网络作战任务为牵引,基于"任务-行动-能力"的指标体系构建思路,从面向能力及要素的角度,分别从网络侦察、网络攻击、网络防御、网络保障、指挥控制5方面细化网络作战能力评估指标体... 网络作战能力评估是一个多指标评估问题。以网络作战任务为牵引,基于"任务-行动-能力"的指标体系构建思路,从面向能力及要素的角度,分别从网络侦察、网络攻击、网络防御、网络保障、指挥控制5方面细化网络作战能力评估指标体系,为网络作战能力评估奠定了基础。 展开更多
关键词 网络作战 指标体系 网络侦察 网络攻击 网络防御
下载PDF
MTD增强的网络欺骗防御系统 被引量:2
13
作者 高春刚 王永杰 熊鑫立 《计算机工程与应用》 CSCD 北大核心 2022年第15期124-132,共9页
计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供... 计算机网络正在飞速发展,但随之而来的系统破坏、信息泄露等网络安全问题也日益突出。攻击者在正式攻击前通常进行大量的网络侦查,以发现目标网络和系统上的可利用漏洞,而传统网络系统中的静态配置为攻击者发现网络目标和发起攻击提供了极大的优势。为了减轻攻击者持续性网络侦查攻击的有效性,基于软件定义网络开发了移动目标防御(moving target defense,MTD)增强的网络欺骗防御系统。该系统采用网络欺骗技术,混淆攻击者收集到的目标网络和系统信息,延长攻击者扫描到网络内真实脆弱性主机的时间,提高其时间成本;并在此基础上融合移动目标防御技术,动态随机地变换网络内节点的IP地址,增强网络欺骗系统的防御效能。实现了系统原型并对其进行评估,在虚拟网络拓扑规模为3个网段且地址变换周期为30 s的配置下,该系统将攻击者发现脆弱性主机的时间平均延迟7倍,将攻击者成功攻击脆弱性主机的概率降低83%,同时系统额外开销平均在8%以内。 展开更多
关键词 网络侦查攻击 网络欺骗 移动目标防御 软件定义网络
下载PDF
基于网络特征混淆的欺骗防御技术研究 被引量:1
14
作者 赵金龙 张国敏 邢长友 《网络与信息安全学报》 2021年第4期42-52,共11页
网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动... 网络攻击之前通常有侦查阶段,攻击者通过流量分析和主动扫描等技术获取目标系统的关键信息,从而制定有针对性的网络攻击。基于网络特征混淆的欺骗防御是一种有效的侦查对抗策略,该策略干扰攻击者在侦查阶段获取的信息,从而使攻击者发动无效的攻击。对现有混淆欺骗防御方案的技术原理进行了分析,给出了网络混淆欺骗的形式化定义,并从3个层次对现有的研究成果进行了讨论,最后分析了混淆欺骗防御技术的发展趋势。 展开更多
关键词 网络侦查防护 拓扑混淆 侦查欺骗 欺骗防御
下载PDF
一种计算机网络侦察的数据融合算法
15
作者 王永杰 鲜明 +1 位作者 王国玉 肖顺平 《计算机工程》 CAS CSCD 北大核心 2005年第5期20-21,59,共3页
计算机网络侦察是网络战的一个重要环节,如何对大量的来自不同侧面的网络侦察数据进行有效的融合是其中的一个难点问题。该文分析了计算机网络侦察信息的特点以及计算机网络侦察信息融合处理的特点,基于可能性理论和模糊综合函数理论提... 计算机网络侦察是网络战的一个重要环节,如何对大量的来自不同侧面的网络侦察数据进行有效的融合是其中的一个难点问题。该文分析了计算机网络侦察信息的特点以及计算机网络侦察信息融合处理的特点,基于可能性理论和模糊综合函数理论提出了一种计算机网络侦察目标识别模型和计算机网络侦察数据的时空数据融合算法,并讨论了时空数据融合算法间的相互关系。 展开更多
关键词 数据融合 计算机网络侦察 目标识别模型
下载PDF
战场网络情报侦察研究 被引量:2
16
作者 雷国强 王振 斯中毅 《舰船电子工程》 2009年第6期20-23,共4页
战场网络情报侦察作为网络战的重要组成部分,成为新兴的研究领域。文章对战场网络情报进行了分类,总结了战场网络情报侦察的工作流程,并分析了战场网络情报侦察特点。
关键词 战场网络战 网络情报侦察 网络综合分析
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部