作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
现有网络攻防仿真系统对网络终端的仿真主要通过接入实际设备、使用虚拟机和简单协议栈实现3种方法,这些方法或代价太高、不够灵活,或仿真层次太低,不能实现应用层响应.针对这些问题,本文提出将虚拟蜜罐技术与网络攻防仿真系统相结合,使用虚拟蜜罐进行网络终端仿真,并给出使用虚拟蜜罐实现网络攻防系统终端子系统的具体技术方案.
推荐文章
基于HLA的导弹攻防仿真系统的设计与实现
HLA/RTI
FOM/SOM
导弹攻防仿真
基于HLA的导弹攻防仿真系统的设计与实现
HLA/RTI
FOM/SOM
导弹攻防仿真
面向网络攻防演练的操作系统仿真模型研究与实现
操作系统模型
操作系统仿真
网络攻防演练
基于SITL的网络攻防仿真平台的设计与实现
网络攻防
网络安全仿真
系统在环
防御策略
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络攻防仿真系统终端子系统的设计与实现
来源期刊 计算机与现代化 学科
关键词 网络安全 蜜罐 网络仿真 网络攻防
年,卷(期) 2014,(3) 所属期刊栏目 信息安全
研究方向 页码范围 169-172,185
页数 5页 分类号
字数 3742字 语种 中文
DOI 10.3969/j.issn.1006-2475.2014.03.040
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李彦广 商洛学院计算机科学系 13 43 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (70)
共引文献  (74)
参考文献  (13)
节点文献
引证文献  (6)
同被引文献  (23)
二级引证文献  (24)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(9)
  • 参考文献(0)
  • 二级参考文献(9)
2007(8)
  • 参考文献(1)
  • 二级参考文献(7)
2008(16)
  • 参考文献(2)
  • 二级参考文献(14)
2009(13)
  • 参考文献(0)
  • 二级参考文献(13)
2010(8)
  • 参考文献(3)
  • 二级参考文献(5)
2011(8)
  • 参考文献(2)
  • 二级参考文献(6)
2012(2)
  • 参考文献(2)
  • 二级参考文献(0)
2013(3)
  • 参考文献(3)
  • 二级参考文献(0)
2014(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(3)
  • 引证文献(1)
  • 二级引证文献(2)
2016(6)
  • 引证文献(2)
  • 二级引证文献(4)
2017(8)
  • 引证文献(0)
  • 二级引证文献(8)
2018(8)
  • 引证文献(1)
  • 二级引证文献(7)
2019(3)
  • 引证文献(1)
  • 二级引证文献(2)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
网络安全
蜜罐
网络仿真
网络攻防
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机与现代化
月刊
1006-2475
36-1137/TP
大16开
南昌市井冈山大道1416号
44-121
1985
chi
出版文献量(篇)
9036
总下载数(次)
25
总被引数(次)
56782
论文1v1指导