期刊文献+

网络诱骗系统的诱骗策略与信息获取设计及实现 被引量:1

原文传递
导出
摘要 诱骗策略与信息获取对部署一个网络诱骗系统有着重大意义。本文首先讨论了网络诱骗系统的诱骗策略,并在此诱骗策略的基础上,提出了网络诱骗系统的信息获取方法的设计原理和方案,以及实现的方法。
出处 《信息安全与通信保密》 2004年第9期24-27,共4页 Information Security and Communications Privacy
  • 相关文献

同被引文献11

  • 1马传龙,邓亚平.Honeynets及其最新技术[J].计算机应用研究,2004,21(7):11-13. 被引量:6
  • 2[美]StevensWR. UNIX环境高级编程[M] ?尤晋元,等译.北京:机械工业出版社,2002.
  • 3Wikipedia. Loadable Kernel Modules ( LKMs) [ EB/OL ].http://en. wikipedia. org/wiki/Loadable _ kernel _ module,2012-10-08.
  • 4陈莉君.Linux操作系统内核分析[M].北京:人民邮电出版社,2011.
  • 5李善平,郑扣根.Linux操作系统及实验教程[M].北京:机械工业出版社,2011.
  • 6[美]ScottMaxwell. Linux内核源代码分析[M ].冯锐,邢飞,刘隆国,等译.北京:机械工业出版社,2011.
  • 7[美]PeterNorton,[美]Mike Stockman.网络安全指南[M].潇湘工作室译.北京:人民邮电出版社,2000.
  • 8韩东海,王超,李群.人侵检测系统及实例剖析[M].北京:清华大学出版社,2002.
  • 9夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49
  • 10闫怀志,胡昌振,谭惠民.网络安全主动防护体系研究及应用[J].计算机工程与应用,2002,38(12):26-28. 被引量:6

引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部