期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络诱骗系统的诱骗策略与信息获取设计及实现
被引量:
1
原文传递
导出
摘要
诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。
作者
王勇
经小川
胡昌振
出处
《信息安全与通信保密》
2004年第9期24-27,共4页
Information Security and Communications Privacy
关键词
网络诱骗
信息获取
系统
部署
策略
设计原理
方案
基础
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
11
引证文献
1
二级引证文献
0
同被引文献
11
1
马传龙,邓亚平.
Honeynets及其最新技术[J]
.计算机应用研究,2004,21(7):11-13.
被引量:6
2
[美]StevensWR. UNIX环境高级编程[M] ?尤晋元,等译.北京:机械工业出版社,2002.
3
Wikipedia. Loadable Kernel Modules ( LKMs) [ EB/OL ].http://en. wikipedia. org/wiki/Loadable _ kernel _ module,2012-10-08.
4
陈莉君.Linux操作系统内核分析[M].北京:人民邮电出版社,2011.
5
李善平,郑扣根.Linux操作系统及实验教程[M].北京:机械工业出版社,2011.
6
[美]ScottMaxwell. Linux内核源代码分析[M ].冯锐,邢飞,刘隆国,等译.北京:机械工业出版社,2011.
7
[美]PeterNorton,[美]Mike Stockman.网络安全指南[M].潇湘工作室译.北京:人民邮电出版社,2000.
8
韩东海,王超,李群.人侵检测系统及实例剖析[M].北京:清华大学出版社,2002.
9
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
10
闫怀志,胡昌振,谭惠民.
网络安全主动防护体系研究及应用[J]
.计算机工程与应用,2002,38(12):26-28.
被引量:6
引证文献
1
1
肖刚.
基于虚拟文件系统的诱骗主机安全方案研究[J]
.计算机与现代化,2013(2):99-102.
1
盛红岩.
蜜网系统的设计与实现[J]
.重庆工学院学报,2007,21(21):142-145.
2
肖刚.
基于虚拟文件系统的诱骗主机安全方案研究[J]
.计算机与现代化,2013(2):99-102.
3
何玉洁,危胜军,胡昌振.
网络诱骗系统的威胁分析[J]
.计算机安全,2004(8):69-72.
4
付治钧,张建忠,刘季坤.
基于Linux共享库注射技术的网络诱骗系统设计[J]
.计算机工程与设计,2007,28(5):1020-1023.
5
张建忠,徐敬东,边涛,吴功宜.
分布式可扩展网络诱骗系统研究[J]
.计算机应用,2003,23(z2):129-130.
被引量:3
6
朱远喜.
网络诱骗系统中的陷阱机制[J]
.互联网天地,2004(8):53-54.
7
赵凯.
网络诱骗的基本原理、要求及应用分析[J]
.信息通信,2012,25(5):134-134.
被引量:1
8
甘杰,汪生,朱磊明,梁亚声.
网络诱骗与陷阱系统Honeypot[J]
.网络安全技术与应用,2002(5):28-30.
被引量:2
9
林飞.
陷阱机制及在网络诱骗系统中的应用[J]
.计算机安全,2004(2):25-27.
10
林飞.
陷阱机制及其在网络诱骗系统中的应用[J]
.信息网络安全,2003(6):43-44.
被引量:1
信息安全与通信保密
2004年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部