摘要
蜜网技术实质上仍是一种蜜罐技术,但它与传统的蜜罐技术相比更具优势。蜜网技术发展至今,已经历了三代。蜜网技术可以对互联网上包括黑客攻击在内的各种安全威胁进行深入的了解与分析,从而为安全防御提供知识和经验支持。
同被引文献2
-
1刘彦保.入侵诱骗技术分析及其模型建立[J].河南科学,2006,24(4):532-535. 被引量:2
-
2Artail H, Sara H, Sraj M, er al. A hybrid honeypor - framework for improving intrusion detection systems in protecting organizational networks[ J ]. Computers & Security, 2006, 25 (4) :274 - 288.
二级引证文献8
-
1许显月,张凤斌.基于两级重定向机制的密网研究和设计[J].计算机技术与发展,2009,19(5):158-161. 被引量:1
-
2颜德强,梁忠,蒋萌辉.蜜罐技术的研究与分析[J].福建电脑,2010,26(1):5-6.
-
3邹瑞源.蜜罐技术研究及应用概述[J].科技广场,2010(5):69-71.
-
4蒋贤维,郑洪源.蜜罐技术在无线网络安全中的应用研究[J].无线互联科技,2010,7(3):11-12.
-
5易秀双,马世伟,王卫东.虚拟蜜网核心功能剖析与实例部署[J].计算机科学,2012,39(3):101-103. 被引量:6
-
6王珏.校园无线网络安全中蜜罐技术的应用研究[J].黑龙江科技信息,2012(36):102-102. 被引量:1
-
7李程瑜,齐玉东,孙明玮,丁海强.综合性恶意代码分析平台设计[J].计算机与数字工程,2019,47(3):732-736.
-
8宋清.一种主动防御攻击诱捕系统在网络安全中的应用[J].天津职业院校联合学报,2022,24(5):104-108.
-
1诸葛建伟.斗志斗勇战黑客 最新蜜罐与蜜网技术及应用——了解黑客,了解蜜罐[J].网上俱乐部(电脑安全专家),2005(7):17-20.
-
2何佳艳.比特币基因不会消亡[J].投资北京,2014(4):30-32. 被引量:1
-
3凌聪.电子商务安全技术蜜罐应用[J].祖国(教育版),2013(3X):85-85.
-
4外贸商需警惕:黑客盗取账号骗取客户货款[J].中国防伪报道,2014(7):67-68.
-
5崔晓慧,邓荣.关于电子商务信息安全的探讨[J].现代营销(下),2013(4):111-112. 被引量:3
-
6国际新闻[J].中国电信业,2005(5):76-78.
-
7冰石.谷歌中国的非典型撤离[J].IT经理世界,2010(2):20-21.
-
8谷歌搜索公开退出中国市场[J].黑龙江金融,2010(3):11-11.
-
9崔光耀.内容安全管理仗势发力——美讯智公司启动九城市安全巡展活动[J].信息安全与通信保密,2005,27(12):35-35.
-
10辛华.宽带用户需要“七注意”[J].广西质量监督导报,2005(4):39-39.