咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献

馆藏范围

  • 27 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 21 篇 工学
    • 12 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 公安技术
  • 5 篇 军事学
    • 2 篇 军队指挥学
    • 1 篇 军制学
    • 1 篇 军队政治工作学
  • 3 篇 法学
    • 3 篇 公安学
  • 2 篇 文学
    • 1 篇 外国语言文学
    • 1 篇 新闻传播学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 管理学
    • 1 篇 管理科学与工程(可...

主题

  • 27 篇 网络侦察
  • 5 篇 网络攻击
  • 4 篇 计算机网络
  • 3 篇 欺骗防御
  • 3 篇 网络战
  • 2 篇 网络防御
  • 2 篇 网络欺骗防御
  • 2 篇 军事情报工作
  • 2 篇 网络安全
  • 1 篇 犯罪
  • 1 篇 网络作战
  • 1 篇 安全策略
  • 1 篇 水面舰艇
  • 1 篇 阵地控制
  • 1 篇 网络技术
  • 1 篇 软件
  • 1 篇 外企
  • 1 篇 指纹混淆
  • 1 篇 小型网络
  • 1 篇 用户

机构

  • 3 篇 陆军工程大学
  • 2 篇 中国人民解放军陆...
  • 2 篇 解放军国际关系学...
  • 1 篇 中国电子科技集团...
  • 1 篇 海军工程大学
  • 1 篇 中电科网络空间安...
  • 1 篇 石家庄陆军指挥学...
  • 1 篇 中国刑事警察学院
  • 1 篇 国际关系学院
  • 1 篇 华南理工大学
  • 1 篇 77611部队
  • 1 篇 国防科技工业网络...
  • 1 篇 中国人民解放军61...
  • 1 篇 国防大学
  • 1 篇 中国电子科技网络...
  • 1 篇 思科公司
  • 1 篇 军事科学院军事科...
  • 1 篇 中国电子科技集团...
  • 1 篇 通信系统信息控制...
  • 1 篇 西安通信学院

作者

  • 4 篇 邢长友
  • 4 篇 张国敏
  • 3 篇 宋丽华
  • 2 篇 张翔
  • 1 篇 徐祖祥
  • 1 篇 李少辉
  • 1 篇 王令朝
  • 1 篇 赵金龙
  • 1 篇 杨红娃
  • 1 篇 陆以勤
  • 1 篇 郭海涛
  • 1 篇 廖小刚
  • 1 篇 彭勃
  • 1 篇 何源
  • 1 篇 丁雪峰
  • 1 篇 高雅卓
  • 1 篇 任祥维
  • 1 篇 秦伟
  • 1 篇 潘高峰
  • 1 篇 保罗·莫泽尔

语言

  • 27 篇 中文
检索条件"主题词=网络侦察"
27 条 记 录,以下是1-10 订阅
排序:
一种抗网络侦察网络指纹在线混淆机制
收藏 引用
软件导刊 2024年 第5期23卷 137-145页
作者: 王彬沣 邢长友 丁科 许博 中国人民解放军陆军工程大学指挥控制工程学院 江苏南京210007
网络指纹探测是实施网络攻击之前的重要情报获取工作。但作为一种主动对抗指纹探测行为的典型方法,现有的网络指纹混淆技术仍存在部署复杂性高、对端系统不透明,以及对网络性能影响大等问题。为此,基于可编程数据平面技术,提出了一种抗... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 博看期刊 同方期刊数据库 同方期刊数据库 评论
面向网络侦察欺骗的差分隐私指纹混淆机制
收藏 引用
计算机科学 2022年 第11期49卷 351-359页
作者: 何源 邢长友 张国敏 宋丽华 余航 陆军工程大学指挥控制工程学院 南京210007
网络指纹探测作为一种重要的网络侦察手段,可以被攻击者用于获取目标网络的指纹特征,进而为后续开展有针对性的攻击行动提供支持。指纹混淆技术通过主动修改响应分组中的指纹特征,能够让攻击者形成虚假的指纹视图,但现有的混淆方法在应... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络侦察及其防御技术研究综述
收藏 引用
通信技术 2022年 第10期55卷 1247-1256页
作者: 张位 刘赟 冯毓 毛得明 国防科技工业网络安全创新中心 四川成都610041 中电科网络空间安全重点实验室 四川成都610041 中国电子科技网络信息安全有限公司 四川成都610041
网络侦察是为收集目标网络信息而开展的活动,普遍发生在网络攻击链的各个阶段,是对手能够渗透目标网络并成功利用漏洞和缺陷破坏系统的关键。网络侦察会造成目标网络关键信息泄露,因此可视为一种以信息窃取为目标的网络攻击。通过系统... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络侦察的发展前景
收藏 引用
情报杂志 2003年 第6期22卷 97-98页
作者: 丁学峰 张翔 解放军国际关系学院六系28教研室 南京210039
信息技术在军事领域的大量运用 ,促使现代战争正由传统的机械化战争向信息化战争演变。本文从计算机网络的广泛应用使得网络侦察的作用日益突出、计算机网络对军事斗争的意义更加深远、围绕计算网络侦察与反侦察的斗争将愈演愈烈、计算... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
TopoObfu:一种对抗网络侦察网络拓扑混淆机制
收藏 引用
计算机科学 2021年 第10期48卷 278-285页
作者: 刘亚群 邢长友 高雅卓 张国敏 陆军工程大学指挥控制工程学院 南京210007
链路洪泛等典型网络攻击需要在拓扑侦察的基础上针对网络中的关键链路开展攻击行为,具有较强的破坏性和隐蔽性。为了有效抵御这类攻击,提出了一种对抗网络侦察的拓扑混淆机制TopoObfu。TopoObfu能够根据网络拓扑混淆的需求,在真实网络... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种对抗网络侦察的自适应欺骗防御机制
收藏 引用
计算机科学 2020年 第12期47卷 304-310页
作者: 赵金龙 张国敏 邢长友 宋丽华 宗祎本 中国人民解放军陆军工程大学指挥控制工程学院 南京210007 中国人民解放军61789部队 上海200000
静态配置的网络主机信息在面对攻击者侦察时易于暴露,进而带来了严重的安全隐患。主机地址跳变及部署虚假节点等欺骗方法能够扰乱攻击者对网络的认知,增加其网络侦察的难度。但如何高效地利用这些手段来对抗攻击者的侦察行为仍存在诸多... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络侦察中的入侵检测系统
收藏 引用
通信技术 2002年 第3X期35卷 73-74,78页
作者: 薛丽敏 海军工程大学电子工程学院 南京211800
从一个新的角度来分析入侵检测系统———网络侦察中的入侵检测系统。通过对带自适应模型生成特性的入侵检测系统和智能卡系统的分析,给出了入侵检测系统的一般设计思想,最后介绍了其发展方向和主要技术难点。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
离不开专家的网络侦察
收藏 引用
信息安全与通信保密 2001年 第10期23卷 58-59页
作者: 吴德慧
要发现网络犯罪的蛛丝马迹必须借助先进的工具、方法和技巧.威助企业信息基础的犯罪事件可能来自许我想像不到的形式.除抵挡网络入侵和DoS攻击外,企业还必须防止产业间谍的窃取.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈互联网环境下的网络侦察
收藏 引用
现代情报 2003年 第5期23卷 78-79页
作者: 张翔 丁雪峰 解放军国际关系学院 南京210039
互联网的兴起为军事情报的获取开辟了新的领域。本文从网络侦察已成为一种新的情报获取手段 ;网络侦察获取情报的方法 ;
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
浅谈信息化条件下的网络侦察
收藏 引用
科技创新导报 2014年 第33期11卷 33-33页
作者: 蒋魏 文凯 77611部队 石家庄陆军指挥学院
随着信息化的逐步深入,网络技术被广泛地运用于军事领域,这就为情报的获取开辟了新的领域。文章主要从三个方面论述了在信息化条件下如何利用网络侦察获取情报资料。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论