原文服务方: 现代电子技术       
摘要:
为了提高网络入侵的检测能力和盲取证能力,进行网络入侵节点的盲取证技术研究,提出基于分组链路转发协议融合的网络入侵节点的盲取证技术.构建入侵网络节点的分组链路转发模型,采用融合滤波控制方法进行网络入侵节点的差异性特征提取,根据提取入侵节点的差异性谱特征量进行盲源定位,采用自相关检测器进行网络入侵节点的可靠性分离,结合模糊决策方法构建入侵节点盲取证的判决统计量,采用门限阈值判断方法,结合分组链路转发协议实现路由融合,从而完成入侵节点的准确定位和盲取证.仿真结果表明,采用该方法进行网络入侵节点的盲取证,对入侵节点的定位性能较好,提高了网络入侵的检测能力,确保网络安全.
推荐文章
Honeypots网络取证技术研究
网络取证
蜜罐
取证模型
取证分析
数字图像区域复制篡改的盲取证技术研究进展
盲取证
区域复制
篡改检测
数字取证
基于Multi-Agent的网络入侵取证模型的设计
入侵取证
取证分析
Multi-Agent
网络入侵后最优节点通信组网选择技术的研究
网络入侵
轮换调度控制
节点
通信组网
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 网络入侵节点的盲取证技术研究与仿真
来源期刊 现代电子技术 学科
关键词 网络入侵 节点 盲取证 盲源定位 分组转发协议 模糊决策方法
年,卷(期) 2019,(9) 所属期刊栏目 网络与信息安全
研究方向 页码范围 51-54,59
页数 5页 分类号 TN915.08-34|TP393
字数 语种 中文
DOI 10.16652/j.issn.1004-373x.2019.09.012
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张建军 内蒙古师范大学青年政治学院 42 75 5.0 6.0
2 王莉莉 内蒙古师范大学青年政治学院 14 19 2.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (41)
共引文献  (92)
参考文献  (11)
节点文献
引证文献  (1)
同被引文献  (11)
二级引证文献  (0)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2010(2)
  • 参考文献(0)
  • 二级参考文献(2)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(7)
  • 参考文献(1)
  • 二级参考文献(6)
2013(10)
  • 参考文献(0)
  • 二级参考文献(10)
2014(11)
  • 参考文献(5)
  • 二级参考文献(6)
2015(4)
  • 参考文献(1)
  • 二级参考文献(3)
2016(6)
  • 参考文献(2)
  • 二级参考文献(4)
2017(5)
  • 参考文献(2)
  • 二级参考文献(3)
2019(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2020(1)
  • 引证文献(1)
  • 二级引证文献(0)
研究主题发展历程
节点文献
网络入侵
节点
盲取证
盲源定位
分组转发协议
模糊决策方法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
现代电子技术
半月刊
1004-373X
61-1224/TN
大16开
1977-01-01
chi
出版文献量(篇)
23937
总下载数(次)
0
总被引数(次)
135074
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导