期刊文献+

抵御蠕虫攻击的Honeypot系统 被引量:2

原文传递
导出
摘要 本文引入Honeypot技术,结合IDS、数据挖掘,提出了一种解决办法,能有效地抵御目前的蠕虫攻击,同时对新出现的、未知的蠕虫攻击也有很好的防御效果。
作者 杨柳林 黎明
出处 《信息安全与通信保密》 2005年第5期37-39,共3页 Information Security and Communications Privacy
基金 国家网络与信息安全保障持续发展计划(2004研1-917-021)资助 武汉市科学技术局(20043001032)资助 武汉天融信网络安全技术有限公司的支持 华中科技大学天华网络信息安全研究所的支持
  • 相关文献

同被引文献18

  • 1文伟平,卿斯汉,蒋建春,王业君.网络蠕虫研究与进展[J].软件学报,2004,15(8):1208-1219. 被引量:187
  • 2马铭,白硕.WSS:一个基于NS2的蠕虫模拟系统[J].小型微型计算机系统,2006,27(7):1232-1236. 被引量:2
  • 3干国政,贾坤,王宪栋.对抗网络蠕虫的良性蠕虫的设计[J].信息安全与通信保密,2006(12):100-102. 被引量:2
  • 4Portokalidis Georgios, Bos Herbert. SweetBait: Zero-hour Worm Detection and Containment Using Low- and High-interaction Honeypots[J]. Computer Networks, 2007, 51: 1256-1274.
  • 5Wang K, Cretu G, Stolfo S J. Anomalous Payload- based Worm Detection and Signature Generation [C]//Proc. of the RAID 2005.Berlin: Springer Verlag, 2006: 227-246.
  • 6Tang Yong, Chen Shigang. An Automated Signature-Based Approach Against Polymorphic Internet Worms[J]. IEEE Transactions on ParalIel and Distributed Systems, 2007, 18 ( 07 ): 879-892.
  • 7Streftaris G, Gibson G J. Statistical Inference for Stochastic Epidemic Models[C]// Proc. of the 17th IWSM.Chania: [s.n.], 2002: 609-616.
  • 8Frauenthal JC. Mathematical Modeling in Epidemiology[M]. New York: Springer Verlag, 1980.
  • 9Zou CC, Gong W, Towsley D. Code Red Worm Propagation Modeling and Analysis[C]//Proc. of the 9th ACM CCS.Washington: ACM Press, 2002: 138- 147.
  • 10Chen Z, Gao L, Kwiat K. Modeling the Spread of Active Worms[C]// Proc. of IEEE INFOCOM 2003. San Francisco: IEEE, 2003: 1890-1900.

引证文献2

二级引证文献7

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部