当前位置:主页 > 管理论文 > 移动网络论文 >

基于双层动态蜜罐技术的智能交通网络主动防御方案

发布时间:2018-01-06 21:23

  本文关键词:基于双层动态蜜罐技术的智能交通网络主动防御方案 出处:《计算机应用研究》2015年07期  论文类型:期刊论文


  更多相关文章: 智能交通系统 未知入侵 动态蜜罐 主动防御 蜜场


【摘要】:针对智能交通网络恶意入侵系统不断升级、手段层出不穷、更新周期不断缩短以及传统防御手段对未知入侵或其变种无能为力的现状,通过分析智能交通系统的安全问题和特点,借鉴FSM主动防御系统模型和P2DR自适应网络安全模型的优势,提出一种基于双层动态蜜罐技术的智能交通系统主动防御方案。该方案分层布设产品型和研究型蜜罐,产品型蜜罐拦截包括未知入侵或者其变种的入侵,并将其转入研究型蜜罐;研究型蜜罐对入侵进行分析,提取攻击源信息,从而实现保护智能交通系统网络及为公安机关提供入侵违法犯罪证据的目的。
[Abstract]:This paper analyzes the security problems and characteristics of intelligent traffic system , and puts forward an intelligent transportation system initiative defense scheme based on double - layer dynamic honeypot technology by analyzing the security problems and characteristics of intelligent traffic system . By analyzing the security problems and characteristics of intelligent traffic system , this paper proposes a scheme of active defense of intelligent transportation system based on double - layer dynamic honeypot technology .

【作者单位】: 周口职业技术学院信息工程系;重庆大学自动化学院;周口师范学院计算机科学与技术学院;
【基金】:重庆市科技攻关计划项目(CSTC2012gg-yyjs B30001) 河南省基础与前沿技术研究计划项目(122300410397)
【分类号】:TP393.08
【正文快照】: 0引言智能交通系统由专用短程通信(DSRC)、车辆和道路设施(包括传感器)等部分组成,各部分通过紧密合作提供智能化的高效、安全、优质的服务。智能交通系统涉及到信息感知、信息存储、信息通信、行为控制和反馈等,这个过程中安全性显得尤为重要。例如,智能交通系统中的人为攻击

【参考文献】

相关期刊论文 前6条

1 郑君杰;肖军模;刘志华;王晓蕾;王宏涛;;基于Honeypot技术的网络入侵检测系统[J];电子科技大学学报;2007年02期

2 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期

3 吴馨;黄皓;;基于欺骗的网络主动防御技术研究[J];计算机应用研究;2006年11期

4 汪洁;杨柳;;基于蜜罐的入侵检测系统的设计与实现[J];计算机应用研究;2012年02期

5 史伟奇;程杰仁;唐湘滟;刘运;张波云;;蜜罐技术及其应用综述[J];计算机工程与设计;2008年22期

6 诸葛建伟;唐勇;韩心慧;段海新;;蜜罐技术研究与应用进展[J];软件学报;2013年04期

【共引文献】

相关期刊论文 前10条

1 王会英;;蜜罐技术在农业信息系统安全中的应用[J];安徽农业科学;2012年14期

2 贺文娟;;虚拟蜜网的研究与设计[J];赤峰学院学报(自然科学版);2012年12期

3 王宁;胡雪松;;网络攻防实验方法研究[J];电脑编程技巧与维护;2011年22期

4 史彦东;;入侵诱骗系统中自动生成特征规则的研究[J];电脑知识与技术;2010年15期

5 李雪;朱程荣;;基于僵尸蜜网的蠕虫传播模型的研究与仿真[J];电脑知识与技术;2012年03期

6 黄广才;;电脑电源初探[J];电脑知识与技术;2012年03期

7 薛磊;孙国梓;李云;;基于蜜罐技术的主动取证系统[J];电信科学;2010年S2期

8 陈超;妙全兴;;蜜罐技术研究[J];计算机安全;2009年08期

9 郑文婷;张艳华;杨磊;庞玲;;蜜罐技术的分析与研究[J];计算机安全;2011年08期

10 颜德强;梁忠;蒋萌辉;;蜜罐技术的研究与分析[J];福建电脑;2010年01期

相关会议论文 前1条

1 陈希;李子玉;陈强;;一种高交互蜜罐系统中基于回溯机制的告警日志分析方法[A];中国空气动力学会测控技术专委会第六届四次学术交流会论文集[C];2013年

相关博士学位论文 前6条

1 王飞;入侵检测分类器设计及其融合技术研究[D];南京理工大学;2011年

2 王海龙;僵尸网络检测关键技术研究[D];国防科学技术大学;2011年

3 刘辉宇;洪泛攻击早期检测及其溯源方法研究[D];华中科技大学;2011年

4 臧天宁;僵尸网络协同检测与识别关键技术研究[D];哈尔滨工程大学;2011年

5 李鹏;图像型垃圾邮件过滤关键技术研究[D];哈尔滨工业大学;2013年

6 翟继强;面向主动入侵防御的动态复合虚拟网络研究[D];东北林业大学;2014年

相关硕士学位论文 前10条

1 李颖;蜜罐与入侵检测在DDoS攻击防御中应用的研究[D];辽宁工程技术大学;2010年

2 严曦;基于告警日志回溯机制的高交互蜜罐研究[D];北京邮电大学;2011年

3 戴维;基于IRC协议的僵尸网络检测系统的实现[D];电子科技大学;2010年

4 俞进腾;中职学校校园网的研究与设计[D];福建师范大学;2010年

5 贺文娟;蜜罐技术分析与蜜网设计[D];安徽大学;2011年

6 陈萌;基于Rootkit的蜜罐保护技术研究[D];浙江工业大学;2009年

7 周建乐;蜜罐系统在网络服务攻击防范中的研究[D];上海交通大学;2011年

8 史彦东;基于Honeypot的入侵检测系统的应用和研究[D];中国石油大学;2010年

9 舒科进;基于Click的网络流量蜜罐系统研究[D];华中科技大学;2011年

10 李运杰;一种基于蜜罐技术的主动防御系统模型研究[D];辽宁工程技术大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 程杰仁;殷建平;刘运;钟经伟;;蜜罐及蜜网技术研究进展[J];计算机研究与发展;2008年S1期

2 刘宝旭,许榕生;主动型安全防护措施-陷阱网络的研究与设计[J];计算机工程;2002年12期

3 曹爱娟,刘宝旭,许榕生;网络陷阱与诱捕防御技术综述[J];计算机工程;2004年09期

4 向继;高能;荆继武;;一种基于门限签名的可靠蠕虫特征产生系统[J];计算机学报;2009年05期

5 陆腾飞;陈志杰;诸葛建伟;韩心慧;邹维;;面向蜜场环境的网络攻击流重定向机制的研究与实现[J];南京邮电大学学报(自然科学版);2009年03期

6 丁丽萍,王永吉;计算机取证的相关法律技术问题研究[J];软件学报;2005年02期

7 张新宇;卿斯汉;李琦;李大治;何朝辉;;一种基于本地网络的蠕虫协同检测方法[J];软件学报;2007年02期

8 王影,卢显良;入侵检测规则共享机制[J];实验科学与技术;2004年03期

9 陈博;方滨兴;云晓春;;分布式蠕虫检测和遏制方法的研究[J];通信学报;2007年02期

10 韩心慧;郭晋鹏;周勇林;诸葛建伟;邹维;;僵尸网络活动调查分析[J];通信学报;2007年12期

【相似文献】

相关期刊论文 前10条

1 王竞功;最先进的主动防御蠕虫技术[J];网络安全技术与应用;2004年08期

2 沈传宁;专家系统在主动防御体系中的应用[J];信息安全与通信保密;2004年11期

3 杨泉;安全策略在主动防御中的应用[J];信息安全与通信保密;2004年12期

4 ;深层防护主动防御——McAfee Entercept助第一国民银行防入侵[J];每周电脑报;2004年20期

5 王盛麟;;主动防御切断病毒传播[J];每周电脑报;2004年43期

6 刘冬梅,张志忠;防火墙中主动防御机制的研究[J];武汉科技学院学报;2005年06期

7 向农;“主动防御”招谁惹谁了[J];微电脑世界;2005年07期

8 王雪;为什么是“主动防御”[J];中国传媒科技;2005年09期

9 王雪;“主动防御”离我们有多远[J];中国传媒科技;2005年09期

10 刘朝晖;谢卫星;李康满;;一个主动防御系统的研究与设计[J];微计算机信息;2006年12期

相关会议论文 前3条

1 李全文;薛静锋;;存储级IDS间基于协作的联合防御[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

2 杜新宇;;新形势下电力网络安全体系[A];2013电力行业信息化年会论文集[C];2013年

3 章翔凌;王欢;;基于白名单技术构建主动防御体系[A];第28次全国计算机安全学术交流会论文集[C];2013年

相关重要报纸文章 前10条

1 记者 邢梅;汽车安全“主动防御”已成研发重点[N];经济参考报;2008年

2 记者曹琰 通讯员徐友平 党杰;特大型同步电网主动防御项目通过验收[N];国家电网报;2014年

3 李刚;主动防御,你在忽悠谁?[N];中国计算机报;2005年

4 本报记者 欧阳斌;主动防御“及时雨”[N];计算机世界;2005年

5 赵晓涛;揭秘“主动防御”技术[N];网络世界;2006年

6 张伟;主动防御 安全厂商在梦想和现实中穿行[N];中国高新技术产业导报;2007年

7 王琨月;构建主动防御安全体系要走标准化道路[N];中国电子报;2008年

8 本报记者 毛江华;惠普 引领主动防御2.0时代[N];计算机世界;2009年

9 本报专稿 林寒;战车主动防御:美德追赶俄罗斯[N];世界报;2008年

10 本报记者 郑云 邹锦华;广东:主动防御战“海鸥”[N];中国水利报;2014年

相关博士学位论文 前2条

1 张峰;基于策略树的网络安全主动防御模型研究[D];电子科技大学;2004年

2 姜伟;基于攻防博弈模型的主动防御关键技术研究[D];哈尔滨工业大学;2010年

相关硕士学位论文 前10条

1 赵英俊;一种信息服务结点的主动防御系统模型[D];西安电子科技大学;2009年

2 林伟;分布式主动防御系统研究[D];电子科技大学;2009年

3 叶艳芳;基于数据挖掘技术的病毒主动防御系统[D];福州大学;2006年

4 詹颖;“主动防御系统”研究[D];贵州大学;2006年

5 蒯俊;网络主动防御系统的研究与实现[D];上海交通大学;2007年

6 雷珍;一个主动防御系统的研究与设计[D];成都理工大学;2009年

7 薛治平;基于动态跟踪的主动防御系统的研究与实现[D];上海交通大学;2008年

8 王广旭;基于联动的主动防御系统研究与实现[D];华北电力大学;2012年

9 冷继兵;基于主动防御的校园网研究与实现[D];西安电子科技大学;2009年

10 张静;智能主动防御系统的设计与实现[D];西安电子科技大学;2009年



本文编号:1389591

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1389591.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户83634***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com