钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
文献导航
学科分类
>
综合
工业技术
科教文艺
医药卫生
基础科学
经济财经
社会科学
农业科学
哲学政法
社会科学II
哲学与人文科学
社会科学I
经济与管理科学
工程科技I
工程科技II
医药卫生科技
信息科技
农业科技
数据库索引
>
中国科学引文数据库
工程索引(美)
日本科学技术振兴机构数据库(日)
文摘杂志(俄)
科学文摘(英)
化学文摘(美)
中国科技论文统计与引文分析数据库
中文社会科学引文索引
科学引文索引(美)
中文核心期刊
cscd
ei
jst
aj
sa
ca
cstpcd
cssci
sci
cpku
默认
篇关摘
篇名
关键词
摘要
全文
作者
作者单位
基金
分类号
搜索文章
搜索思路
钛学术文献服务平台
\
学术期刊
\
工业技术期刊
\
自动化技术与计算机技术期刊
\
网络空间安全期刊
\
基于时空特性的恶意流量生成方法的研究与实现
基于时空特性的恶意流量生成方法的研究与实现
作者:
朱亚锋
程光
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取
网络靶场
恶意流量
Snort
泊松模型
摘要:
建设网络靶场具有重大战略意义,为了使网络靶场更加逼真地模拟真实环境,需要在其中模拟产生真实网络中必然存在着的恶意流量.论文在对网络恶意流量的空间和时间特征分析的基础之上,提出一种基于时空特性的网络恶意流量生成方法.将用于入侵检测系统的Snort规则库反向解析翻译成脚本,用以构建恶意流量的空间特征.选用泊松模型,模拟恶意流量数据包的到达速率,模拟其时间特征.最后借助Libnet函数库,依据时间特性发送构造好的数据报文,模拟产生网络恶意流量.实验表明,这种方法模拟产生的恶意流量符合真实流量特性,并且可以定制产生特定行为模式的恶意流量.
暂无资源
收藏
引用
分享
推荐文章
基于1149.7标准的测试生成方法研究
IEEE1149.7
边界扫描
互连测试
调试应用
寄存器命令
装备使用与保障研究数据的生成方法研究
装备
使用与保障
模式注入
特性继承
数据生成
测试用例自动生成方法研究与实现
测试用例
链
目标搜索
测试数据
基于FSM的测试序列生成方法研究
唯一输入/输出序列
测试序列
有限自动机
可逆序列
内容分析
文献信息
引文网络
相关学者/机构
相关基金
期刊文献
内容分析
关键词云
关键词热度
相关文献总数
(/次)
(/年)
文献信息
篇名
基于时空特性的恶意流量生成方法的研究与实现
来源期刊
网络空间安全
学科
工学
关键词
网络靶场
恶意流量
Snort
泊松模型
年,卷(期)
2018,(1)
所属期刊栏目
防御技术
研究方向
页码范围
79-85
页数
7页
分类号
TP393.08
字数
4342字
语种
中文
DOI
五维指标
传播情况
被引次数趋势
(/次)
(/年)
引文网络
引文网络
二级参考文献
(80)
共引文献
(52)
参考文献
(8)
节点文献
引证文献
(1)
同被引文献
(0)
二级引证文献
(0)
1968(2)
参考文献(0)
二级参考文献(2)
1980(1)
参考文献(0)
二级参考文献(1)
1981(1)
参考文献(0)
二级参考文献(1)
1985(1)
参考文献(0)
二级参考文献(1)
1990(2)
参考文献(0)
二级参考文献(2)
1992(1)
参考文献(0)
二级参考文献(1)
1993(1)
参考文献(0)
二级参考文献(1)
1994(2)
参考文献(0)
二级参考文献(2)
1995(1)
参考文献(0)
二级参考文献(1)
1997(1)
参考文献(0)
二级参考文献(1)
1998(3)
参考文献(0)
二级参考文献(3)
1999(1)
参考文献(0)
二级参考文献(1)
2002(1)
参考文献(0)
二级参考文献(1)
2003(2)
参考文献(0)
二级参考文献(2)
2005(1)
参考文献(0)
二级参考文献(1)
2006(3)
参考文献(1)
二级参考文献(2)
2007(5)
参考文献(1)
二级参考文献(4)
2008(6)
参考文献(2)
二级参考文献(4)
2009(2)
参考文献(0)
二级参考文献(2)
2010(4)
参考文献(0)
二级参考文献(4)
2011(10)
参考文献(1)
二级参考文献(9)
2012(12)
参考文献(1)
二级参考文献(11)
2013(8)
参考文献(0)
二级参考文献(8)
2014(11)
参考文献(0)
二级参考文献(11)
2015(3)
参考文献(1)
二级参考文献(2)
2016(3)
参考文献(1)
二级参考文献(2)
2018(1)
参考文献(0)
二级参考文献(0)
引证文献(1)
二级引证文献(0)
2018(1)
引证文献(1)
二级引证文献(0)
研究主题发展历程
节点文献
网络靶场
恶意流量
Snort
泊松模型
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
主办单位:
中国电子信息产业发展研究院
赛迪工业和信息化研究院有限公司
出版周期:
月刊
ISSN:
1674-9456
CN:
10-1421/TP
开本:
16开
出版地:
北京市海淀区紫竹院路66号赛迪大厦18层
邮发代号:
82-938
创刊时间:
2010
语种:
chi
出版文献量(篇)
3296
总下载数(次)
16
总被引数(次)
10074
期刊文献
相关文献
1.
基于1149.7标准的测试生成方法研究
2.
装备使用与保障研究数据的生成方法研究
3.
测试用例自动生成方法研究与实现
4.
基于FSM的测试序列生成方法研究
5.
基于SDN的恶意域名防护系统的研究与实现
6.
基于海绵函数的快速伪随机序列生成方法
7.
基于谐波合成法的大涡模拟脉动风场生成方法研究
8.
基于离散刀位点的复合刀具路径生成方法研究
9.
最佳游览路线生成方案的设计与实现
10.
一种基于领域本体的课件自动生成方法
11.
基于FPGA的伪随机序列的生成方法及应用
12.
基于CBR的突发事件处置方案快速生成方法研究
13.
基于 Sigma-Delta调制技术的片内正弦激励生成方法
14.
一种基于扩展对象模型的界面自动生成方法
15.
基于MD-CGAN的脑部肿瘤图像生成方法研究
推荐文献
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
首页
论文降重
免费查重
学术期刊
学术导航
任务中心
论文润色
登录
根据相关规定,获取原文需跳转至原文服务方进行注册认证身份信息
完成下面三个步骤操作后即可获取文献,阅读后请
点击下方页面【继续获取】按钮
钛学术
文献服务平台
学术出版新技术应用与公共服务实验室出品
原文合作方
继续获取
获取文献流程
1.访问原文合作方请等待几秒系统会自动跳转至登录页,首次访问请先注册账号,填写基本信息后,点击【注册】
2.注册后进行实名认证,实名认证成功后点击【返回】
3.检查邮箱地址是否正确,若错误或未填写请填写正确邮箱地址,点击【确认支付】完成获取,文献将在1小时内发送至您的邮箱
*若已注册过原文合作方账号的用户,可跳过上述操作,直接登录后获取原文即可
点击
【获取原文】
按钮,跳转至合作网站。
首次获取需要在合作网站
进行注册。
注册并实名认证,认证后点击
【返回】按钮。
确认邮箱信息,点击
【确认支付】
, 订单将在一小时内发送至您的邮箱。
*
若已经注册过合作网站账号,请忽略第二、三步,直接登录即可。
期刊分类
期刊(年)
期刊(期)
期刊推荐
一般工业技术
交通运输
军事科技
冶金工业
动力工程
化学工业
原子能技术
大学学报
建筑科学
无线电电子学与电信技术
机械与仪表工业
水利工程
环境科学与安全科学
电工技术
石油与天然气工业
矿业工程
自动化技术与计算机技术
航空航天
轻工业与手工业
金属学与金属工艺
网络空间安全2021
网络空间安全2020
网络空间安全2019
网络空间安全2018
网络空间安全2017
网络空间安全2016
网络空间安全2015
网络空间安全2014
网络空间安全2013
网络空间安全2012
网络空间安全2011
网络空间安全2010
网络空间安全2018年第9期
网络空间安全2018年第8期
网络空间安全2018年第7期
网络空间安全2018年第6期
网络空间安全2018年第5期
网络空间安全2018年第4期
网络空间安全2018年第3期
网络空间安全2018年第2期
网络空间安全2018年第12期
网络空间安全2018年第11期
网络空间安全2018年第10期
网络空间安全2018年第1期
关于我们
用户协议
隐私政策
知识产权保护
期刊导航
免费查重
论文知识
钛学术官网
按字母查找期刊:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他
联系合作 广告推广: shenyukuan@paperpass.com
京ICP备2021016839号
营业执照
版物经营许可证:新出发 京零 字第 朝220126号