蜜罐技术及其在入侵检测系统中的实现
摘要
蜜罐(Honeypot)是一种在互联网上运行的计算机系统。随着近年来网络规模的不断扩大和蠕虫攻击事件增多,网络安全研究步入新的阶段。现阶段的入侵检测系统还存在着不足,为此要在入侵检测领域引入欺骗的手段,利用蜜罐来部分解决现有的准确率问题。
出处
《湖南经济管理干部学院学报》
2005年第3期103-104,共2页
Journal of Hunan Economic Management College
参考文献5
-
1崔志磊,房岚,陶文林.一种全新的网络安全策略——蜜罐及其技术[J].计算机应用与软件,2004,21(2):99-101. 被引量:34
-
2祁建清,闫镔,杨正.IDS研究概述[J].电子对抗技术,2001,16(4):13-17. 被引量:7
-
3谭小彬,王卫平,奚宏生,殷保群.计算机系统入侵检测的隐马尔可夫模型[J].计算机研究与发展,2003,40(2):245-250. 被引量:46
-
4李昀,李伟华.分布式入侵检测系统的研究与实现[J].计算机工程与应用,2003,39(4):1-3. 被引量:17
-
5[5]http://www.96112.com.cn.
二级参考文献24
-
1[1]ICSA.Intrusion Detection Systems Buyer's Guide.http://www.icsa.net
-
2[2]Roesch M.Snort-Lightweight Intrusion Detection for Networks.http://www.snort.org
-
3[3]Jacobson V,Leres C,McCanne S.Packet Capturing Library. Lawrence Berkeley National Laboratory, http://www-nrg.ee.lbl.gov
-
4[4]Jacobson V,Leres C,McCanne S.Tcpdump. Lawrence Berkeley National Laboratory.http://www-nrg.ee.lbl.gov,1991
-
5[5]Gupta D,Buchheim T,Feinstein B et al.IAP:Intrusion Alert Protocol.draft-ietf-idwg-iap-05,2001-03
-
6[6]Curry D,Debar H.Intrusion Detection Message Exchange Format Data Model and Extensible Markup Language(XML)Document Type Definition.draft-ietf-idwg-idmef-xml-03, 2001-02
-
7D E Denning. An intrusion detection model. IEEE Trans on Software Engineering, 1987, 13(2): 222~232
-
8N Ye. A Markov chain model of temporal behavior for anomal detection. The 2000 IEEE Systems, Man, and Cybernetics Information Assurance and Security Workshop, West Point, NY, 2000
-
9S Jha, K Tan, R Maxion. Markov chains, classifiers, and intrusion detection A. Computer Security Foundations Workshop, the 14th IEEE, Cape Breton, Novia Scotia, Canada, 2001
-
10E Eskin, L Wenke, S J Stolfo. Modeling system calls for intrusion detection with dynamic window sizes. DARPA Information Survivability Conf & Exposition Ⅱ, Anaheim, California, 2001
共引文献93
-
1张健,陈松乔,戴诏,帅军.基于最大熵原理系统调用序列异常检测模型研究[J].计算机研究与发展,2006,43(z2):332-338.
-
2尹清波,王慧强,张汝波,申丽然,李雪耀.半监督在线增量自学习异常检测方法研究[J].计算机研究与发展,2006,43(z2):419-424. 被引量:2
-
3杨金荣.红木文化与其载体的关系[J].苏州工艺美术职业技术学院学报,2005(1):45-46. 被引量:7
-
4王尊新,丛鲁丽.入侵检测系统在图书馆网络安全中的应用研究[J].现代图书情报技术,2004(6):67-70. 被引量:12
-
5刘国华.基于数据挖掘的入侵检测规则生成模型研究[J].情报科学,2004,22(8):995-997. 被引量:2
-
6李辉,张斌,崔炜.蜜罐技术及其应用[J].网络安全技术与应用,2004(8):40-42. 被引量:8
-
7李立新,李勇,李昀.黑客监控系统的研究与实现[J].计算机工程与应用,2004,40(29):178-181. 被引量:1
-
8赵艳丽,孙志挥.基于静态马尔可夫链模型的实时异常检测[J].计算机应用,2004,24(11):30-32. 被引量:13
-
9唐宁,崔文博,庞志鹏.入侵检测系统中的智能性方法研究[J].广东通信技术,2004,24(10):53-57.
-
10刘国华.网格环境下分布式入侵检测技术的应用[J].档案学通讯,2004(5):94-96. 被引量:1
-
1张巧珍.我国网络信息化存在的问题与对策分析[J].现代企业,2016(5):65-66.
-
2RandyFranklinSmith 刘海蜀(译).边界安全[J].Windows IT Pro Magazine(国际中文版),2007(C00):85-88.
-
3张珍义.浅议审计行业应用入侵检测技术[J].华南金融电脑,2005,13(2):47-48.
-
4李红霞,张永智.由“蜜罐技术”引发的管理创新思考[J].生产力研究,2008(18):68-69. 被引量:2
-
5杨海峰.东软吹响前奏曲[J].互联网世界,2002(5):37-37.
-
6肖川.入侵检测系统(IDS)模型探讨[J].程序员,2001(2):78-80. 被引量:1
-
7姚越.入侵检测系统在校园网中的实现[J].北京市计划劳动管理干部学院学报,2004,12(4):38-40.
-
8e刀客.清除内忧外患[J].中国计算机用户,2002(39):51-51.
-
9刘震彦.另类“反恐”浅谈企业网络入侵检测[J].新浪潮,2005,23(1):99-99.
-
10李朝阳,胡昌振.计算机审计系统的防护方法[J].航空计算技术,2002,32(1):31-33. 被引量:2