网络空间靶场技术研究

被引:83
作者
方滨兴 [1 ,2 ,3 ]
贾焰 [2 ]
李爱平 [2 ]
张伟哲 [3 ]
机构
[1] 北京邮电大学
[2] 国防科技大学计算机学院
[3] 哈尔滨工业大学计算机科学与技术学院
关键词
网络靶场; 网络仿真; 用户行为模拟; 数据采集与分析; 安全与管理;
D O I
10.19363/j.cnki.cn10-1380/tn.2016.03.001
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
网络靶场已经成为支撑网络空间安全技术验证、网络武器试验、攻防对抗演练和网络风险评估的重要手段。本文首先介绍了网络靶场国内外研究现状;然后介绍了靶场相关技术的研究进展,包括大规模网络仿真、网络流量/服务与用户行为模拟、试验数据采集与评估、系统安全与管理等方面;最后阐述了网络靶场发展面临的挑战与发展趋势。
引用
收藏
页码:1 / 9
页数:9
相关论文
共 15 条
[1]   云计算中XEN虚拟机安全隔离相关技术综述 [J].
王雅超 ;
黄泽刚 .
信息安全与通信保密, 2015, (06) :85-87
[2]   KVM虚拟化技术中处理器隔离的实现 [J].
黄煜 ;
罗省贤 .
计算机系统应用, 2012, 21 (01) :179-182
[3]  
分布环境下虚拟机按需部署关键技术研究[D]. 陈彬.国防科学技术大学 2010
[4]  
A Survey on Hypervisor-Based Monitoring[J] . Erick Bauman,Gbadebo Ayoade,Zhiqiang Lin.ACM Computing Surveys (CSUR) . 2015 (1)
[5]   A parallel network simulation and virtual time-based network emulation testbed [J].
Jin, D. ;
Zheng, Y. ;
Nicol, D. M. .
JOURNAL OF SIMULATION, 2014, 8 (03) :206-214
[6]  
Software defined networking: State of the art and research challenges[J] . Manar Jammal,Taranpreet Singh,Abdallah Shami,Rasool Asal,Yiming Li.Computer Networks . 2014
[7]   Model and simulation of exascale communication networks [J].
Liu, N. ;
Carothers, C. ;
Cope, J. ;
Carns, P. ;
Ross, R. .
JOURNAL OF SIMULATION, 2012, 6 (04) :227-236
[8]   Stealthy Malware Detection and Monitoring through VMM-Based "Out-of-the-Box" Semantic View Reconstruction [J].
Jiang, Xuxian ;
Wang, Xinyuan ;
Xu, Dongyan .
ACM TRANSACTIONS ON INFORMATION AND SYSTEM SECURITY, 2010, 13 (02)
[9]   Modeling network traffic using generalized Cauchy process [J].
Li, Ming ;
Lim, S. C. .
PHYSICA A-STATISTICAL MECHANICS AND ITS APPLICATIONS, 2008, 387 (11) :2584-2594
[10]  
Developing a fuzzy analytic hierarchy process (AHP) model for behavior-based safety management[J] . Information Sciences . 2007 (6)