基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面.针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想.网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用.基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性.
推荐文章
一种面向方面的UML建模方法研究
面向方面
建模
序列图
横切关注点
一种基于蜜网的网络安全防御技术
蜜网
蜜罐
防火墙
入侵检测
一种基于领域分析的面向Agent需求建模方法
agent-oriented
特征
领域分析
软件复用
一种基于MAS信用机制的安全网络防御方案
MAS信用
信用agent
系统安全协作
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种面向网络拟态防御系统的信息安全建模方法
来源期刊 通信技术 学科 工学
关键词 网络安全 网络拟态防御 本体 动态异构性 安全建模
年,卷(期) 2018,(1) 所属期刊栏目 安全与保密
研究方向 页码范围 165-170
页数 6页 分类号 TP393
字数 3528字 语种 中文
DOI 10.3969/j.issn.1002-0802.2018.01.029
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张莹 上海交通大学电子信息与电气工程学院 68 601 11.0 22.0
2 张保稳 上海交通大学电子信息与电气工程学院 36 240 9.0 14.0
4 常箫 上海交通大学电子信息与电气工程学院 1 5 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (54)
共引文献  (119)
参考文献  (8)
节点文献
引证文献  (5)
同被引文献  (24)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(4)
  • 参考文献(0)
  • 二级参考文献(4)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(5)
  • 参考文献(0)
  • 二级参考文献(5)
2011(8)
  • 参考文献(0)
  • 二级参考文献(8)
2012(4)
  • 参考文献(1)
  • 二级参考文献(3)
2013(5)
  • 参考文献(0)
  • 二级参考文献(5)
2014(8)
  • 参考文献(1)
  • 二级参考文献(7)
2015(2)
  • 参考文献(0)
  • 二级参考文献(2)
2016(3)
  • 参考文献(2)
  • 二级参考文献(1)
2017(4)
  • 参考文献(4)
  • 二级参考文献(0)
2018(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(1)
  • 引证文献(1)
  • 二级引证文献(0)
2020(3)
  • 引证文献(3)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络安全
网络拟态防御
本体
动态异构性
安全建模
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
通信技术
月刊
1002-0802
51-1167/TN
大16开
四川省成都高新区永丰立交桥(南)创业路8号
62-153
1967
chi
出版文献量(篇)
10805
总下载数(次)
35
论文1v1指导