期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Honeyd路由拓扑结构解析
下载PDF
职称材料
导出
摘要
网络带宽的快速增长和网络攻击技术的日益提高使得网络攻击工具日益自动化。在这种背景下诞生的蜜罐技术可以捕获并记录黑客的攻击行为,了解攻击者的目标。掌握他们的攻击技术,技巧和战术、甚至心理和习惯等,并从中学习到深层次的信息保护的方法。
作者
吴兴波
出处
《厦门科技》
2011年第1期60-62,共3页
Xiamen Science & Technology
关键词
HONEYD
结构解析
网络攻击技术
拓扑
路由
网络攻击工具
网络带宽
攻击行为
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
赵鹏,李之棠.
常见网络攻击的原理及防御[J]
.信息网络安全,2003(2):53-55.
2
孙乐昌,梁亚声,刘京菊.
计算机网络攻击方法[J]
.无线电工程,2001,31(4):55-58.
被引量:1
3
吴建蓉.
黑客工具大曝光[J]
.中国供销商情(综合版),2002(507):50-51.
4
吴士君,魏显金,李媛媛.
网络入侵检测系统浅析[J]
.电子世界,2014(1):159-160.
5
翟继强,乔佩利.
虚拟蜜罐Honeyd的分析和研究[J]
.机电信息,2004(13):27-29.
被引量:2
6
周集良,李彩霞,曹奇英.
基于WSNs安全协议的入侵检测系统研究[J]
.计算机应用研究,2009,26(11):4319-4321.
被引量:1
7
翟继强,叶飞,乔佩利.
虚拟蜜罐Honeyd的分析和研究[J]
.计算机与信息技术,2006(3):35-37.
8
范秉琪,朱晓东,马鸿雁,王杰.
基于数据挖掘的网络入侵检测系统的设计与应用[J]
.河南理工大学学报(自然科学版),2006,25(3):247-250.
被引量:7
9
蒋定定,张忠民,张国栋.
基于数据挖掘的入侵检测系统设计与研究[J]
.军民两用技术与产品,2007(6):26-27.
被引量:2
10
网络嗅探器到底是什么?[J]
.网管员世界,2008(11):86-87.
厦门科技
2011年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部