期刊文献+

网络入侵诱骗技术——蜜罐系统的应用 被引量:15

Application of Network Intrusion Deception Technology——Honeypot System
下载PDF
导出
摘要 介绍了一种网络入侵诱骗技术——蜜罐系统在网络安全中的应用。描述了网络诱骗系统的系统结构和功能。总结了3种蜜罐级别的功能和特点,提出了蜜罐系统在网络中的部署方案和应用特点。实验结果证明,蜜罐系统可以有效地欺骗、减缓和阻止对敏感主机的网络入侵攻击。 This paper presents a kind of network intrusion deception technology-honeypot system and it's application to cybersecurity, describes it's architecture and functionalities. This paper also presents some deployment schemes and application features about honeypot system on enterprise networks. Test results demonstrate that honeypot system can decoy, slower and block network intrusion attacks to sensitive hosts effectively.
出处 《计算机工程》 EI CAS CSCD 北大核心 2006年第13期176-178,181,共4页 Computer Engineering
基金 国家自然基金资助项目(60472125) 国家"863"计划基金资助项目(2002AA142010) 中国民航总局科技基金资助项目(MR0421815) 中国民航学院科技基金资助项目(05KY12M) 天津市智能信号与图像处理重点实验室开放基金资助项目
关键词 网络安全 诱骗系统 陷阱 HONEYD 蠕虫 Network security Deception system Trap Honeyd Worm
  • 相关文献

参考文献5

二级参考文献10

  • 1杨宏宇,谢丽霞.网络入侵诱骗技术——蜜罐系统的应用[J].计算机工程,2006,32(13):176-178. 被引量:15
  • 2Agarwal, Joshi. PNrule:.A New Framework for Learning Classifier Models in Data Mining (A Case-Study in Network Intrusion Detection)A]. In Proceedings of the 1th SIAM International Conference on Data Mining[C], 2001
  • 3Sinclair. An Application of Machine Learning to Network Intrusion Detection[A]. In Proceedings of the 15th Annual Computer Security Applications Conference (ACSAC'99)[C], 1999
  • 4Maloof, Michalski. AQPM: A System for Partial Memory Learning[A]. In Proceedings of the 8th Workshop on Intelligent Information Systems[C], 1999,70-79
  • 5Maloof. Selecting Examples for Partial Memory Learning[J]. Machine Learning, 2000,41(1)27-52
  • 6Wenke Lee, J. Stolfo. A Framework for Constructing Features and Models for Intrusion Detection Systems[J]. ACM Trans. On Information and System Security, 2000,3(4):
  • 7Stefanos Manganaris, Marvin Christensen, Dan Zerkle, Keith Hermiz. A Data Mining Analysis of RTID Alarms[J]. Computer Networks, 2000,34:571-577
  • 8Schultz. Data mining Methods for Detection of New Malicious Executable[A]. In Proceedings of the 2001 IEEE Symposium on Security and Privacy [C], 2001
  • 9蒋建春,马恒太,任党恩,卿斯汉.网络安全入侵检测:研究综述[J].软件学报,2000,11(11):1460-1466. 被引量:370
  • 10刘宝旭,徐菁,许榕生.黑客入侵防护体系研究与设计[J].计算机工程与应用,2001,37(8):1-3. 被引量:27

共引文献32

同被引文献59

引证文献15

二级引证文献20

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部