摘要
介绍了蜜罐技术概念与工作原理,阐述蜜罐技术优势的同时还指出它存在的不足之处。结合蜜罐技术特点,对未来的发展进行了展望。
出处
《广西轻工业》
2011年第5期71-72,共2页
Guangxi Journal of Light Industry
二级参考文献27
-
1程杰仁,殷建平,刘运,钟经伟.蜜罐及蜜网技术研究进展[J].计算机研究与发展,2008,45(z1):375-378. 被引量:35
-
2李跃贞.基于“蜜罐”技术(Honeypot)的网络信息安全研究[J].中国安全科学学报,2006,16(7):118-121. 被引量:10
-
3[1]B Krishnamurthy.Mohonk:Mobile honeypots to trace unwanted traffic early.The ACM SIGCOMM Workshop on Network Troubleshooting (NetT'04),Portland,Oregon,USA,2004
-
4[2]The Honeynet Project.http://www.honeynet.org,2007
-
5[3]N Provos.A virtual honeypot framework.The 13th USENIX Security Symposium,San Diego,CA,USA,2004
-
6[4]Hassan Artail,Haidar Safa,Malek Sraj,et al.A hybrid honeypot framework for improving intrusion detection systems in protecting organizational networks.Computers & Security,Alexandria,VA,USA,2006
-
7[5]Z Kuwatly,Masri M Sraj,H Artail.A dynamic honeypot design for intrusion detection.ACS/IEEE Int'l Conf on Pervasive Services (ICPS 2004),Beirut,Lebanon,2004
-
8[6]Xuxian Jiang,Dongyan Xu,Yi-Min Wang.Collapsar:A VM-based honeyfarm and reverse honeyfarm architecture for network attack capture and detention.Journal of Parallel and Distributed Computing,2006,66(9):1165-1180
-
9[7]C Kreibich,J Crowcroft.Honeycomb:Creating intrusion detection signatures using honeypots.ACM SIGCOMM Computer Communication Review,2004,34(1):51-56
-
10[8]Urjita Thakar.HoneyAnalyzer:Analysis and extraction of intrusion detection patterns & signatures using honeypot.The 2nd Int'l Conf on Innovations in Information Technology,Dubai,UAE,2005
共引文献41
-
1王海龙,胡宁,龚正虎.Bot_CODA:僵尸网络协同检测体系结构[J].通信学报,2009,30(S1):15-22. 被引量:9
-
2徐兰云,程京,邱飚.蜜罐系统中日志服务器的安全性研究及实现[J].湖南城市学院学报(自然科学版),2008,17(4):67-70. 被引量:1
-
3刘凌.浅谈计算机静态取证与计算机动态取证[J].计算机与现代化,2009(6):102-105. 被引量:3
-
4陈超,妙全兴.蜜罐技术研究[J].计算机安全,2009(8):33-34. 被引量:4
-
5颜德强,梁忠,蒋萌辉.蜜罐技术的研究与分析[J].福建电脑,2010,26(1):5-6.
-
6李天,翟学明.一种分布式智能网络入侵检测系统的设计与实现[J].计算机与网络,2009,35(22):68-70.
-
7康松林,孙永新,胡赐元.动态防御模型在军用网络上的应用[J].计算机系统应用,2010,19(3):146-149.
-
8李运杰,关昕,王世云.一种基于模糊聚类的新型入侵防御攻击系统模型[J].世界科技研究与发展,2010,32(4):449-451.
-
9王海龙,龚正虎,侯婕.僵尸网络检测技术研究进展[J].计算机研究与发展,2010,47(12):2037-2048. 被引量:22
-
10王海峰,陈庆奎,陈新疆.动态蜜网系统的建模与部署[J].小型微型计算机系统,2011,32(7):1287-1292. 被引量:1
同被引文献13
-
1司瑾,王光宇.蜜网技术与网络安全[J].电脑编程技巧与维护,2009(S1):176-178. 被引量:2
-
2周海刚,邱正伦,肖军模.网络主动防御安全模型及体系结构[J].解放军理工大学学报(自然科学版),2005,6(1):40-43. 被引量:24
-
3陈峰,罗养霞,陈晓江,龚晓庆,房鼎益.网络攻击技术研究进展[J].西北大学学报(自然科学版),2007,37(2):208-212. 被引量:15
-
4M. Walfish,M. Vutukuru,H. Balakrishnan, et al.Ddos Defense by Offense. ACM Transactions on Computer Systems . 2010
-
5S.C. Lee,C. Shields.Tracing the Source of Network Attack: A Technical, Legal and Societal Problem. Proceedings of the 2001 IEEE Workshop on Information Assurance and Security . 2001
-
6赵洪静,周创明,翟平利,于焕,赵明莉.基于网络主动防御安全模型的入侵诱骗系统[J].空军工程大学学报(自然科学版),2010,11(3):76-79. 被引量:6
-
7刘宝旭,杨泽明.网络陷阱技术:主动防御的基石[J].信息安全与技术,2010,1(7):19-22. 被引量:2
-
8姜伟,方滨兴,田志宏,张宏莉.基于攻防随机博弈模型的防御策略选取研究[J].计算机研究与发展,2010,47(10):1714-1723. 被引量:74
-
9闫新娟,谭敏生,吕明娥.基于行为分析的主动防御技术研究[J].计算机安全,2010(10):38-39. 被引量:8
-
10谢柏林,余顺争.基于应用层协议分析的应用层实时主动防御系统[J].计算机学报,2011,34(3):452-463. 被引量:27