原文服务方: 计算机应用研究       
摘要:
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题.分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程.通过不同防御策略下PIX501防火墙对SYN Flood攻击的防御行为仿真,验证了防火墙在网络攻击下的安全功能.仿真结果表明了平台的可行性和有效性.
推荐文章
基于蜜网的网络攻防平台的设计与实现
网络对抗
攻防平台
蜜网
基于OSG的海洋环境虚拟仿真平台设计与实现
海洋环境
OSG
虚拟仿真
三维球体可视化
无人机视景仿真平台设计与实现
无人机
视景仿真
DirectX
某型装备仿真平台基于HLA的实现
仿真平台
高层体系结构HLA
DIS
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于SITL的网络攻防仿真平台的设计与实现
来源期刊 计算机应用研究 学科
关键词 网络攻防 网络安全仿真 系统在环 防御策略
年,卷(期) 2011,(7) 所属期刊栏目 信息安全技术
研究方向 页码范围 2715-2718
页数 分类号 TP391|TP393.08
字数 语种 中文
DOI 10.3969/j.issn.1001-3695.2011.07.090
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张明清 解放军信息工程大学电子技术学院 20 126 7.0 10.0
2 唐俊 解放军信息工程大学电子技术学院 15 223 6.0 14.0
3 孔红山 解放军信息工程大学电子技术学院 9 41 4.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (8)
共引文献  (13)
参考文献  (6)
节点文献
引证文献  (18)
同被引文献  (50)
二级引证文献  (37)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(2)
  • 参考文献(2)
  • 二级参考文献(0)
2009(2)
  • 参考文献(2)
  • 二级参考文献(0)
2011(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(3)
  • 引证文献(3)
  • 二级引证文献(0)
2013(4)
  • 引证文献(2)
  • 二级引证文献(2)
2014(11)
  • 引证文献(4)
  • 二级引证文献(7)
2015(7)
  • 引证文献(1)
  • 二级引证文献(6)
2016(13)
  • 引证文献(2)
  • 二级引证文献(11)
2017(4)
  • 引证文献(2)
  • 二级引证文献(2)
2018(9)
  • 引证文献(3)
  • 二级引证文献(6)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(2)
  • 引证文献(1)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络攻防
网络安全仿真
系统在环
防御策略
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用研究
月刊
1001-3695
51-1196/TP
大16开
1984-01-01
chi
出版文献量(篇)
21004
总下载数(次)
0
总被引数(次)
238385
论文1v1指导