入侵追踪

作品数:17被引量:58H指数:4
导出分析报告
相关领域:自动化与计算机技术电子电信更多>>
相关作者:龚俭张明清唐俊孔红山陆晟更多>>
相关机构:东南大学南京航空航天大学中国科学技术大学解放军信息工程大学更多>>
相关期刊:《科技信息》《通信学报》《计算机应用研究》《通信技术》更多>>
相关基金:国家自然科学基金江苏省科技成果转化专项资金更多>>
-

检索结果分析

结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于大数据关联性分析的新能源网络边界协同防护技术被引量:2
《信息安全与通信保密》2022年第4期96-102,共7页张晓东 刘俊 夏琨 
随着能源互联网的发展,电力信息网络系统架构也在不断变化,使电力信息网络安全面临着新的挑战。研究基于网络流水印的多点协同追踪和多层次的网络威胁协同阻断技术,由此设计高效的水印嵌入和检测算法,通过节点的协同配合,实现对安全威...
关键词:网络安全 网络流水印 入侵追踪 新能源网络 
主动网络流水印技术研究进展被引量:1
《计算机应用研究》2020年第7期1925-1930,共6页金华 王成 
国家自然科学基金资助项目(61672269,61300228,31471646);江苏省科技成果转化项目(BA2015161)。
简要介绍主动网络流水印技术的应用场景;描述了水印基本框架,对典型的主动网络流水印技术进行归纳和梳理,对各自的实现原理进行分析比较,给出最新研究进展;讨论现有针对网络流水印的攻击方法,并从隐蔽性、鲁棒性、抗攻击性等六个方面对...
关键词:网络隐通道 流水印 流量分析 匿名通信 入侵追踪 
基于SDN技术的网络入侵追踪与响应系统的研究被引量:4
《通信学报》2018年第A01期244-250,共7页程俊 龚俭 杨望 臧小东 
赛尔网络下一代互联网技术创新资助项目(No.NGII20160409)~~
针对当前基于SDN的网络入侵阻断系统HYDRA的不足,设计并实现了基于SDN技术的网络入侵追踪与响应系统。新系统将控制逻辑和响应逻辑解耦,提高系统的可扩展性。控制层改进任务调度模型,提高系统的顽健性。完善的系统接口规范提高系统可用...
关键词:软件定义网络 入侵追踪 可扩展性 规范接口 
基于网络流水印的跨域安全协同追踪框架设计
《电信技术》2017年第11期129-133,共5页程琦 
对入侵追踪现状和常用入侵追踪技术进行分析,并针对现有入侵追踪技术无法实现自治域间高效协同入侵追踪的问题,提出跨域协同入侵追踪框架的设计规范,研究高效、安全的跨域协同入侵追踪框架,在保证自治域相对独立的操作边界、防止域内敏...
关键词:入侵追踪 自治域 跨域协同入侵追踪 
基于HTTP协议报文分析的计算机网络取证方法被引量:6
《计算机科学》2016年第B12期26-29,共4页覃志波 陆幼骊 姜林 周轩 
计算机系统之间的网络通信遵循HTTP网络协议,网络中HTTP协议报文承栽着犯罪分子利用计算机系统及计算机网络进行犯罪的大量“作案痕迹”,因此报文分析可以为打击计算机网络犯罪提供非常重要的线索和证据来源。利用Burp Suite报文分析...
关键词:计算机网络取证 报文分析 入侵追踪 Burp SUITE 
分布式DDoS攻击源入侵追踪模型设计被引量:1
《信息工程大学学报》2014年第2期242-247,共6页刘小虎 张明清 唐俊 孔红山 
针对DDoS攻击源追踪过程中入侵追踪设备间缺少分布式协同的问题,提出了分布式入侵追踪模型。设计了分布式入侵追踪设备部署策略和追踪算法,建立了入侵追踪设备Agent模型和OMNeT++仿真模型。实验证明,相对于非分布式入侵追踪模型,分布式...
关键词:分布式拒绝服务攻击 分布式入侵追踪策略 入侵追踪算法 分布式入侵追踪模型 
一种DRDoS协同防御模型研究被引量:5
《计算机科学》2013年第9期99-102,共4页张明清 揣迎才 唐俊 孔红山 
针对现有DRDoS防御方法反应滞后和过滤不全面的问题,基于协同防御思想,提出了一种DRDoS协同防御模型——HCF-AST。该方法通过协同式自学习算法,实现设备间DRDoS防御知识的共享,过滤来自外网的攻击流量;并引入入侵追踪技术,与入侵检测和...
关键词:DRDoS攻击 协同防御 自学习 入侵追踪 HCF-AST模型 
基于水印追踪技术的入侵检测系统的研究
《微计算机信息》2008年第36期48-49,134,共3页郑鹏 左明 曹彦燕 
探讨了如何以主动响应方式应付网络入侵行为,本文提出了一种新颖的入侵检测系统——基于水印追踪技术的入侵检测系统WTIDS(Watermark Trace Intrusion Detection System).WTIDS在检测到入侵行为时,它将向入侵目标连接注入水印并收集其...
关键词:入侵检测 水印追踪 入侵追踪 网络安全 
网络入侵追踪研究综述被引量:1
《中小企业管理与科技》2008年第29期232-233,共2页徐志鹏 
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。随着网络攻击事件的日益增多,开发面向当前网络环境,能够准确、实时追踪入侵者的系统是十分迫切的任务,有着广阔的应用前景。本文对具有...
关键词:网络入侵检测 入侵追踪系统 网络攻击 IP报文追踪技术 
网络入侵检测技术研究被引量:1
《科技信息》2008年第10期60-60,46,共2页闫艳 
入侵追踪系统是在网络上自动发现攻击者真实位置的系统,可以揭穿地址欺骗等攻击者常用的手段。本文介绍了入侵检测系统的概念,分析了入侵检测系统的模型;并对现有的入侵检测系统进行了分类,讨论了入侵检测系统的评价标准,并分析了一些...
关键词:网络入侵检测 入侵追踪 误用检测 异常检测 防火墙 
检索报告 对象比较 聚类工具 使用帮助 返回顶部