期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
第三代蜜网体系的构建与实例配置
下载PDF
职称材料
导出
摘要
蜜网(Honeynet)是一种新型基于主动防御的网络安全技术,主要作用是收集攻击者的攻击信息,从而达到更有效的安全防御。本文通过构建一个完整的Honeynet实例,详细阐述了第三代蜜网结构体系的设计,并分析了其关键技术的使用与实现。
作者
陈伟
张超
机构地区
中国矿业大学
出处
《宿州教育学院学报》
2010年第4期130-133,共4页
Journal of Suzhou Education Institute
关键词
蜜网
蜜罐
数据控制
数据捕获
分类号
TP391 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
6
参考文献
6
共引文献
26
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
诸葛建伟,吴智发,张芳芳等.利用蜜罐技术深入剖析互联网安全威胁[R].北京:北京大学计算机科学技术研究所,2005.
2
诸葛建伟 张芳芳 吴智发.斗志斗勇战黑客-最新蜜罐与蜜罐系统技术及应用.电脑安全专家,2007,12(3):45-47.
3
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
4
Honeynet Project.Know Your Enemy:Honeynets[Z].2003-11.www.honeynet.org.
5
Honeynet Project.Know Your Enemy:GenII Honeynet.[Z].2003-11.www.honeynet.org.
6
Honeynet Project.Know Your Enemy:Honeywall CDROM[Z].2003-05.www.honeynet.org.
二级参考文献
6
1
Dunningan, James F, Albert A. Nofi, Victory and Deceit: Dirty Tricks at War. NY: William Morrow & Co., 1995
2
Breuer, William B, Hitler H. The Normandy Deception. Westport, CT:Praeger, 1993
3
The Cuckoos Egg. Clifford Stoll Mass Market Publishing, 1995
4
An Evening With Berrferd. http://www.all.net/books/berferd/berferd.html
5
Project Honeynet Members. Project Honeynet. http://pro ject.honeynet.org, 2001-10
6
Spitzner L. Honeypots- Definitions and Value of Honeypots. http://www.enteract.com/-lspitz/honeypot. html, 2001 - 10
共引文献
26
1
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
2
贺庆涛,马永强,唐华安.
蜜网系统的研究与设计[J]
.成都信息工程学院学报,2005,20(5):559-561.
被引量:8
3
苏宪利.
基于LINUX蜜网的防御系统的实现[J]
.长春师范学院学报(自然科学版),2005,24(6):55-57.
被引量:2
4
刘朝晖,汪琳霞,李康满.
主动式安全防御技术的研究与设计[J]
.南华大学学报(自然科学版),2006,20(2):21-23.
被引量:2
5
翟继强,叶飞.
基于蜜罐技术的电力信息网络安全模型[J]
.东北电力技术,2006,27(5):22-25.
6
张红,杨文伟,杜淑琴.
蜜网在校园网中的应用[J]
.现代计算机,2006,12(9):54-56.
被引量:1
7
刘宝旭,马建民,池亚平.
计算机网络安全应急响应技术的分析与研究[J]
.计算机工程,2007,33(10):128-130.
被引量:12
8
张骏,熊桂林,朱明旱.
一种基于VLAN技术的蜜网设计与实现[J]
.湖南工程学院学报(自然科学版),2008,18(1):44-47.
被引量:1
9
刘立辉.
Webmenthods的设计与实现[J]
.电脑知识与技术,2008,3(12):1660-1661.
10
肖丹,向建安,江学争.
基于蜜场技术的主动防护安全系统[J]
.福建电脑,2009,25(4):159-159.
被引量:2
1
阮航,张梅琼,许榕生.
第三代蜜网体系研究与分析[J]
.莆田学院学报,2006,13(5):54-57.
被引量:7
2
沟溪桥,解培岱.
第三代蜜网在园区网中的应用[J]
.甘肃科技,2009,25(13):21-23.
被引量:1
3
史之军,牟春华.
结合实例配置广域网[J]
.中国会计电算化,2001(10):52-53.
4
方案.
用户怎样选择虚拟化解决方案[J]
.网络与信息,2009(12):34-35.
5
阮航,张梅琼,许榕生.
第三代蜜网中的数据捕获机制[J]
.福建电脑,2007(3):6-6.
6
王丹.
NAT技术的原理及实践[J]
.电子制作,2014,22(4X):140-140.
被引量:2
7
吴红星.
基于Linux的服务器的架构设计[J]
.中国科技博览,2009(11):110-110.
被引量:1
8
冯朝辉,范锐军,张彤.
Honeynet技术研究与实例配置[J]
.计算机工程,2007,33(5):132-134.
被引量:7
9
李建峰,董彬.
思科路由器Rip协议实例配置[J]
.中小企业管理与科技,2011(27):285-285.
被引量:3
10
刘猛,管碧强.
面向服务架构的虚拟蜜网防御系统设计与实现[J]
.沈阳理工大学学报,2017,36(1):56-60.
被引量:5
宿州教育学院学报
2010年 第4期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部