期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于蜜罐技术的局域网安全研究
被引量:
3
原文传递
导出
摘要
蜜罐技术是一种主动防御技术,可以诱骗攻击并记录入侵过程,及时获得攻击信息并以此来深入分析各种攻击行为。本文根据蜜罐技术的原理,结合传统的入侵检测技术设计了一个基于蜜罐技术的局域网安全模型。
作者
周向荣
机构地区
福建省湄洲湾职业技术学院信息工程系
出处
《网络安全技术与应用》
2009年第8期73-74,共2页
Network Security Technology & Application
关键词
网络安全
蜜罐技术
入侵检测技术
网络安全模型
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
12
参考文献
4
共引文献
11
同被引文献
24
引证文献
3
二级引证文献
5
参考文献
4
1
张立芳.
蜜罐技术在校园网安全系统中的应用[J]
.计算机时代,2008(10):23-25.
被引量:1
2
李文剑.
蜜网技术的研究与应用[J]
.网络安全技术与应用,2006(9):48-50.
被引量:4
3
杨晶.
蜜罐技术在IDS中的应用[J]
.网络安全技术与应用,2006(1):61-62.
被引量:9
4
[美]PaulE.Proctor著,邓琦皓等.入侵检测实用手册[M]中国电力出版社,2002.
二级参考文献
12
1
马莉波,段海新,李星.
蜜罐部署分析[J]
.大连理工大学学报,2005,45(z1):150-156.
被引量:10
2
唐世伟,梁兴柱,司国海.
基于虚拟机技术的产品型蜜网设计与实现[J]
.大庆石油学院学报,2005,29(5):92-95.
被引量:5
3
李浪,李仁发,李肯立.
校园网主动防御体系模型[J]
.科学技术与工程,2006,6(2):147-150.
被引量:6
4
翟继强,叶飞.
蜜罐技术的研究与分析[J]
.网络安全技术与应用,2006(4):15-17.
被引量:10
5
L Martín-Moreno;F J García-Vidal;H J Lezec;A.Degiron, T.W.Ebbesen.查看详情,2003.
6
L Spitzner.Dynamic Honeypots,2003.
7
诸葛建伟;叶志远.僵尸网络的发现与跟踪,2005.
8
诸葛建伟;吴智发.利用蜜网技术深入剖析互联网安全威胁,2005.
9
TheHoneynet Project.Know Your Enemy:Honeynets,2003.
10
陈硕,安常青,李学农.
分布式入侵检测系统及其认知能力[J]
.软件学报,2001,12(2):225-232.
被引量:44
共引文献
11
1
李平均,刘权,李天.
基于主被动结合的网络入侵检测系统的设计与实现[J]
.微电子学与计算机,2007,24(7):50-52.
被引量:5
2
曲霄红.
网络安全中的蜜罐技术[J]
.山西大同大学学报(自然科学版),2008,24(4):80-81.
被引量:2
3
孙悦.
基于蜜罐技术的入侵检测系统研究[J]
.大庆师范学院学报,2009,29(3):60-62.
4
过林吉,罗忠煌.
电子商务网络安全分析与对策研究[J]
.科学大众(智慧教育),2009(12):185-186.
5
李天,翟学明.
一种分布式智能网络入侵检测系统的设计与实现[J]
.计算机与网络,2009,35(22):68-70.
6
倪超凡.
浅析蜜罐技术与IDS结合的可行性[J]
.衡水学院学报,2011,13(4):37-39.
被引量:3
7
单家凌.
基于Linux的入侵检测系统协同性研究与设计[J]
.测控技术,2012,31(6):111-114.
8
羌亮.
引入蜜罐技术的局域网安全研究[J]
.信息安全与技术,2012,3(9):35-37.
被引量:2
9
龚涛.
网络安全技术探讨[J]
.电脑知识与技术,2009,0(4Z):2847-2848.
10
宋岐.
网络病毒危害与攻防技术分析[J]
.电子测试,2017,28(2):126-127.
同被引文献
24
1
唐莞菁,汪卫,王智慧,周皓峰,施伯乐.
一种多级安全数据模型中的多实例语义[J]
.计算机研究与发展,2007,44(z3):238-243.
被引量:3
2
傅蓉心,马玲.
电子商务领域的黑客犯罪[J]
.网络安全技术与应用,2006(2):90-91.
被引量:6
3
胡忠望,刘卫东.
互联网上隐私信息的安全问题研究[J]
.微计算机信息,2006(07X):94-96.
被引量:10
4
胡文启,徐军,张伍荣.网管实战宝典[M].清华大学出版社,2008:132-171.
5
Cbsi.国际黑客策动网络金融世界大战疯狂敛财[EB/OL].[2007-06-12].http://mmm.zgjrw.com/New/2007612,recll/874269467600.html.
6
杨永川,李冬静.信息安全[M].北京:清华大学出版社,中国人民公安大学出版社.2008.
7
杨冬,高为民.
基于虚拟蜜罐的网络安全系统的设计与实现[J]
.网络安全技术与应用,2008(5):25-27.
被引量:11
8
林闯,肖岩平,王元卓,曾荣飞.
网络保护质量研究[J]
.计算机学报,2008,31(10):1667-1678.
被引量:8
9
董理君,余胜生,杜敏,周敬利.
一种基于环境安全的角色访问控制模型研究[J]
.计算机科学,2009,36(1):51-54.
被引量:12
10
曾彬,张大方,黎文伟,谢高岗,张广兴.
面向网络行为特征分析的网络监测系统设计及实现[J]
.计算机科学,2009,36(1):86-91.
被引量:14
引证文献
3
1
万绪江,班显秀,刘小东,万朔.
网络安全的防御方法和可行性研究[J]
.电脑编程技巧与维护,2010(8):120-123.
被引量:5
2
张东阳,李战,李文彬.
一种新型的二进制编码理论的研究[J]
.微计算机信息,2010,26(12):195-196.
3
冯晓媛.
基于Honeypot的虚拟环境数字资源安全研究[J]
.长春师范学院学报(自然科学版),2013,32(4):30-32.
二级引证文献
5
1
王鹏.
计算机安全漏洞的动态检测[J]
.计算机光盘软件与应用,2013,16(21):180-181.
2
杨晓明.
关于计算机网络安全防护技术的几点认识与思考[J]
.科技传播,2012,4(16):199-200.
被引量:4
3
胡佳.
电视播控系统中的网络安全防护[J]
.西部广播电视,2019,40(9):253-253.
被引量:2
4
许国龙.
广播电台网络安全技术探讨[J]
.卫星电视与宽带多媒体,2021(7):63-64.
5
张斯琴.
广播电视台网络安全技术探讨[J]
.科技传播,2017,9(20):44-45.
被引量:1
1
包丽萍,夏淑华.
蜜罐技术的局限性及其发展[J]
.电脑知识与技术,2010,6(7X):6091-6092.
被引量:1
2
张珏.
网络安全新技术——蜜罐系统浅析[J]
.技术与市场,2014,21(8):29-30.
被引量:1
3
震震有词.
超简单的免杀入侵[J]
.网友世界,2010(19):83-84.
4
付强,刘青华.
蜜罐技术在网络安全领域中的应用[J]
.中国高新技术企业,2016(30):60-62.
被引量:3
5
赛门铁克推出诱骗式入侵检测系统[J]
.信息系统工程,2003(8):46-46.
6
小花.
我的一次入侵总结[J]
.黑客X档案,2005(1):55-56.
7
陈祖新.
谈现代计算机网络安全和防范技术[J]
.信息与电脑(理论版),2011(11):56-56.
被引量:14
8
韩曾帆,张成业,王强,徐紫枫.
移动通信网业务平台云化技术的分析与研究[J]
.信息通信,2015,28(9):164-166.
9
郑文婷,张艳华,杨磊,庞玲.
蜜罐技术的分析与研究[J]
.计算机安全,2011(8):37-42.
被引量:2
10
徐琦.
蜜罐技术及其在校园网络中的应用[J]
.信息安全与通信保密,2005,27(9):77-79.
被引量:1
网络安全技术与应用
2009年 第8期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部