吴震

作品数:4被引量:72H指数:3
导出分析报告
供职机构:北京航空航天大学计算机学院更多>>
发文主题:网络安全计算机网络攻击源定位HONEYPOT入侵诱骗模型更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《计算机研究与发展》《计算机应用研究》更多>>
所获基金:中国人民解放军总装备部“十五”预研基金中国航空科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-4
视图:
排序:
攻击源定位问题的研究
《计算机应用研究》2003年第8期20-24,共5页夏春和 王海泉 吴震 王继伟 
航空科学基金资助项目(01F51054);总装备部"十五"预研资助项目(418010703)
绝大多数网络攻击都使用伪造的IP地址,使被攻击者很难确定攻击源的位置,从而不能有针对性地实施保护策略。能否找到一种类似于Traceroute方法的逆过程,能追踪报文的传输路径,是网络安全领域的一大难点。对攻击源定位问题进行了深入的研...
关键词:网络安全 攻击源定位 
攻击源定位问题的研究被引量:16
《计算机研究与发展》2003年第7期1021-1027,共7页夏春和 王海泉 吴震 王继伟 
航空科学基金项目 ( 0 1F5 10 5 4) ;总装备部"十五"预研基金项目 ( 4 180 10 70 3 )
绝大多数网络攻击都使用伪造的IP地址 ,使被攻击者很难确定攻击源的位置 ,从而不能有针对性的实施保护策略 能否找到一种类似于traceroute方法的逆过程 ,能追踪报文的传输路径 ,是网络安全领域的一大难点 对攻击源定位问题进行了深入...
关键词:网络安全 攻击源定位 traceroute方法 逆过程 
可生存性分析方法研究被引量:7
《计算机应用研究》2002年第12期28-32,共5页夏春和 王继伟 赵勇 吴震 
总装备部"十五"预研基金资助项目(418010703)
系统在受到入侵后依然能够提供必要服务,并在一定时间内恢复受侵害的服务是系统可生存性的本质要求。与传统的将可生存性作为非功能系统属性来描述的方法不同,将可生存性作为系统统一系统功能来研究,并用形式化语言来描述、定义和计算...
关键词:可生存性分析方法 计算机网络 网络安全 防火墙 可生存性需求分析 可生存性量化分析 工作流回溯 攻击树 
入侵诱骗模型的研究与建立被引量:49
《计算机应用研究》2002年第4期76-79,共4页夏春和 吴震 赵勇 王海泉 
航空科学基金资助项目 (0 1F5 10 5 4 );总装备部"十五"预研资助项目 (4180 10 70 3)
分析了入侵诱骗的实现方式 ,形式化地定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 ,引入了入侵行为重定向的概念 ,将入侵检测和入侵诱骗有机地结合起来 ,弥补了“HoneyPot”的守株待兔的不足 ,对入侵诱骗系统做出了总体设计 。
关键词:入侵诱骗模型 网络安全 HONEYPOT 计算机网络 
检索报告 对象比较 聚类工具 使用帮助 返回顶部