期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络欺骗中安全漏洞仿真技术的研究与实现
被引量:
3
原文传递
导出
摘要
本文在分析现有网络欺骗安全防护技术的基础上,提出了一个全新的安全漏洞仿真模型VSFD。它通过模拟真实的网络服务程序、欺骗网络扫描与攻击、重定向攻击行为,可实现对安全漏洞攻击行为的全过程欺骗。实验表明,攻击仿真漏洞的过程及结果与攻击真实漏洞的效果完全一致,网络入侵者难以分辨。
作者
姚兰
钟力
机构地区
西安电子科技大学ISN国家重点实验室
北京市
出处
《网络安全技术与应用》
2008年第2期46-48,共3页
Network Security Technology & Application
基金
由国家863计划重大专项资助(2003AA146010)
关键词
网络欺骗
安全漏洞
仿真
网络攻击
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP391.9 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
6
共引文献
0
同被引文献
14
引证文献
3
二级引证文献
23
参考文献
6
1
Honeynet Project.Know Your Enemy:GenII Honeynets. http://project.honeynet.org/papers . 2005
2
Fred Cohen.A framework for deception. http://www.all.net/journal/deception . 2005
3
Anderson R H,Brackney R,Bozek T.Advanced Network De-fense Research[].RAND CF--NSA.2000
4
Symantec co.Intrusion Detection Systems:Symantec Mantrap. http://www.symantec.com . 2005
5
Lance Spitzner.Honeypots:Tracking Hackers[]..2003
6
Fred Cohen.A Note on the Role of Deception in Information Protection[].Computer and security.1999
同被引文献
14
1
文丹.
Unicode漏洞的攻击与防御[J]
.长沙大学学报,2006,20(5):72-76.
被引量:1
2
伍华健.
基于漏洞扫描的安全中间件的设计与实现[J]
.微电子学与计算机,2006,23(11):149-151.
被引量:1
3
郑雅宾,林萍.
电子政务信息安全防护体系建设问题研究[J]
.中国教育信息化(高教职教),2008(7):34-36.
被引量:4
4
龚尚福,李娜,龚星宇.
网络安全检测与监控技术的研究[J]
.电子设计工程,2009,17(6):12-14.
被引量:9
5
黄康宇,贺正求,赖海光,吴礼发.
Web服务攻击技术研究综述[J]
.计算机应用研究,2010,27(1):17-22.
被引量:9
6
蔡燕萍,凌捷,黄万民.
网络安全扫描系统中插件技术的研究与实现[J]
.计算机工程与设计,2010,31(7):1437-1440.
被引量:5
7
陈楷.
计算机软件中安全漏洞检测技术的应用[J]
.数字技术与应用,2010,28(7):90-90.
被引量:25
8
彭珺,高珺.
计算机网络信息安全及防护策略研究[J]
.计算机与数字工程,2011,39(1):121-124.
被引量:290
9
雷燕.
WEB入侵检测系统的研究与实现[J]
.微计算机信息,2010,26(36):76-77.
被引量:3
10
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
引证文献
3
1
傅卓军,龙陈锋.
网络安全漏洞检测软件的设计与实现[J]
.计算机与数字工程,2011,39(7):117-119.
被引量:11
2
李梅.
基于计算机技术发展基础上的计算机软件安全检测技术[J]
.电脑知识与技术,2016,0(6):58-59.
被引量:8
3
余鹏.
计算机软件安全检测技术的分析与应用[J]
.现代信息科技,2019,3(3):154-155.
被引量:4
二级引证文献
23
1
肖镞,赵伦.
计算机软件安全漏洞检测技术探究[J]
.计算机光盘软件与应用,2012,15(12):93-93.
被引量:9
2
罗宏伟.
计算机软件中安全漏洞检测技术及其应用[J]
.硅谷,2012,5(20):41-41.
被引量:8
3
闫云锋.
计算机软件安全漏洞检测技术探究[J]
.民营科技,2012(11):99-99.
被引量:10
4
刘志建.
刍议计算机软件安全检测技术的应用[J]
.计算机光盘软件与应用,2013,16(2):13-15.
被引量:10
5
李继英.
计算机软件安全检测技术探析[J]
.电子技术与软件工程,2016(12):215-215.
被引量:1
6
李梅.
基于计算机技术发展基础上的计算机软件安全检测技术[J]
.电脑知识与技术,2016,0(6):58-59.
被引量:8
7
许满英.
关于计算机软件安全检测技术的探讨[J]
.信息系统工程,2017,30(3):66-66.
8
鲍静.
Java语言的程序漏洞检测与诊断技术应用研究[J]
.中国安全防范认证,2017,0(2):51-54.
被引量:3
9
马庆.
计算机软件安全检测技术研究[J]
.电子制作,2017,25(10):53-54.
10
戴晓峰.
计算机软件安全检测技术探究[J]
.科技风,2017(15):59-59.
1
王汝传,黄良俊,胡涛,孙知信.
基于虚拟机技术的入侵检测系统攻击仿真平台的研究和实现[J]
.电子与信息学报,2004,26(10):1668-1674.
被引量:13
2
田磊,李发彬.
基于Agent的SYN Flood攻击仿真[J]
.四川兵工学报,2013,34(12):138-140.
3
徐瑞,赵泽茂,何菲.
基于攻击集的移动自组网MAC层DDoS攻击[J]
.计算机应用研究,2011,28(3):1148-1151.
4
刘少明.
Linux下增强SSH安全四招[J]
.网管员世界,2009(18):103-104.
5
刘洪,龙昊.
Linux下OpenSSH的配置[J]
.计算机与现代化,2003(12):59-61.
6
苏旭浩.
非请勿入[J]
.科技创业,2010(4):80-81.
7
董如意,孔庆,贺洋,陈凯.
基于机器学习的服务器调优系统设计[J]
.现代交际,2016(2):133-133.
8
郭达.
给数据的旅行上保险——用SSH实现路由器安全登录的配置方法[J]
.网管员世界,2004(1):53-54.
9
钱真坤,李杰.
浅谈搜索软件对网络安全的影响[J]
.河南科技,2014,33(10):19-20.
被引量:3
10
于速.
浅谈网络安全[J]
.数字技术与应用,2012,30(5):175-175.
网络安全技术与应用
2008年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部