基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
建设网络靶场具有重大战略意义,为了使网络靶场更加逼真地模拟真实环境,需要在其中模拟产生真实网络中必然存在着的恶意流量.论文在对网络恶意流量的空间和时间特征分析的基础之上,提出一种基于时空特性的网络恶意流量生成方法.将用于入侵检测系统的Snort规则库反向解析翻译成脚本,用以构建恶意流量的空间特征.选用泊松模型,模拟恶意流量数据包的到达速率,模拟其时间特征.最后借助Libnet函数库,依据时间特性发送构造好的数据报文,模拟产生网络恶意流量.实验表明,这种方法模拟产生的恶意流量符合真实流量特性,并且可以定制产生特定行为模式的恶意流量.
推荐文章
基于1149.7标准的测试生成方法研究
IEEE1149.7
边界扫描
互连测试
调试应用
寄存器命令
装备使用与保障研究数据的生成方法研究
装备
使用与保障
模式注入
特性继承
数据生成
测试用例自动生成方法研究与实现
测试用例
目标搜索
测试数据
基于FSM的测试序列生成方法研究
唯一输入/输出序列
测试序列
有限自动机
可逆序列
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于时空特性的恶意流量生成方法的研究与实现
来源期刊 网络空间安全 学科 工学
关键词 网络靶场 恶意流量 Snort 泊松模型
年,卷(期) 2018,(1) 所属期刊栏目 防御技术
研究方向 页码范围 79-85
页数 7页 分类号 TP393.08
字数 4342字 语种 中文
DOI
五维指标
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (80)
共引文献  (52)
参考文献  (8)
节点文献
引证文献  (1)
同被引文献  (0)
二级引证文献  (0)
1968(2)
  • 参考文献(0)
  • 二级参考文献(2)
1980(1)
  • 参考文献(0)
  • 二级参考文献(1)
1981(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(2)
  • 参考文献(0)
  • 二级参考文献(2)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(1)
  • 二级参考文献(2)
2007(5)
  • 参考文献(1)
  • 二级参考文献(4)
2008(6)
  • 参考文献(2)
  • 二级参考文献(4)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(4)
  • 参考文献(0)
  • 二级参考文献(4)
2011(10)
  • 参考文献(1)
  • 二级参考文献(9)
2012(12)
  • 参考文献(1)
  • 二级参考文献(11)
2013(8)
  • 参考文献(0)
  • 二级参考文献(8)
2014(11)
  • 参考文献(0)
  • 二级参考文献(11)
2015(3)
  • 参考文献(1)
  • 二级参考文献(2)
2016(3)
  • 参考文献(1)
  • 二级参考文献(2)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络靶场
恶意流量
Snort
泊松模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
总被引数(次)
10074
论文1v1指导