基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
互联网的迅速扩大,网络成为病毒传播的主要手段,网络病毒随之产生.与传统的基于主机的病毒相比,网络病毒有更强的繁殖能力,传播能力和破坏能力.防范网络病毒成为当前研究的重点,产生了许多不同的病毒传染模型和网络病毒检测方法.文中分析了病毒传播机制后,提出一种新颖的网络病毒的检测方法-基于诱骗的中心控制病毒防卫模型.在该模型中利用监测器检测网络是否发生异常,利用诱骗技术来捕获病毒的样本并把该样本提交给管理中心进行处理,并研制出相应的疫苗发放给组织内的所有主机,达到防护的目的.最后给出了一旦检测器发生错误判断后病毒在该栓测模型中的传染模型.
推荐文章
入侵诱骗模型的研究与建立
网络安全
入侵检测
入侵诱骗
Honey Pot
入侵诱骗技术分析及其模型建立
Honeypot
入侵检测
诱骗技术
入侵诱骗技术中诱骗环境的研究与实现
网络安全
入侵诱骗
诱骗环境
虚拟文件系统
虚拟服务
两点源诱骗反辐射导弹的效能评估模型研究
反辐射导弹
两点源诱骗
效能评估
模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于诱骗的中心控制病毒防卫模型研究
来源期刊 南京邮电学院学报 学科 工学
关键词 病毒检测 诱骗 病毒传染模型
年,卷(期) 2005,(5) 所属期刊栏目 研究报告
研究方向 页码范围 65-69
页数 5页 分类号 TN393.08
字数 5330字 语种 中文
DOI 10.3969/j.issn.1673-5439.2005.05.015
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王汝传 南京邮电大学计算机学院 671 6841 35.0 53.0
2 孙知信 南京邮电大学计算机学院 169 1816 21.0 34.0
3 冒正祥 南京邮电大学计算机学院 1 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (9)
共引文献  (11)
参考文献  (5)
节点文献
引证文献  (3)
同被引文献  (0)
二级引证文献  (0)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(3)
  • 参考文献(0)
  • 二级参考文献(3)
1998(2)
  • 参考文献(1)
  • 二级参考文献(1)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(2)
  • 引证文献(2)
  • 二级引证文献(0)
研究主题发展历程
节点文献
病毒检测
诱骗
病毒传染模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
南京邮电大学学报(自然科学版)
双月刊
1673-5439
32-1772/TN
大16开
南京市亚芳新城区文苑路9号
1960
chi
出版文献量(篇)
2234
总下载数(次)
13
总被引数(次)
14649
相关基金
国家高技术研究发展计划(863计划)
英文译名:The National High Technology Research and Development Program of China
官方网址:http://www.863.org.cn
项目类型:重点项目
学科类型:信息技术
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导