期刊文献+

蜜网的关键技术研究 被引量:2

Research on Key Technology of Honeynet
下载PDF
导出
摘要 以第二代蜜网技术为例,从数据控制、数据捕获和数据采集三个方面对蜜网的关键技术进行了探讨,为以后蜜网在安全领域的广泛应用提供了基础。 Take the generation Ⅱ of honeynet technology as the example,from the data management,the data capture and the data acquisition three aspects has carried on the discussion to the honey net's key technologies,has provided the rationale for the later honey net in the security domain's widespread application.
作者 司凤山
出处 《计算机安全》 2011年第6期61-62,共2页 Network & Computer Security
基金 安徽财经大学2010年青年科研项目(ACKYQ1069ZC) 2011年安徽高校省级自然科学研究项目(KJ2011B001)
关键词 网络安全 蜜罐 蜜网 network security honeypot honeynet
  • 相关文献

参考文献4

二级参考文献11

  • 1曹爱娟,刘宝旭,许榕生.网络陷阱与诱捕防御技术综述[J].计算机工程,2004,30(9):1-3. 被引量:27
  • 2E.Eugene Schultz, Russel Shumway著,段海新译.网络安全事件响应[M]. 人民邮电出版社,2002.6:126-132.
  • 3Moran DB .Effective Deployment of Honeypots ainst Internal and External Threats[J].Information Security Bulletin ,2000,(10) :27-34.
  • 4蒋东兴.Wnidows Socket程序设计指南[M].北京.清华大学出版社.1995.8:98-116.
  • 5[1]The Honeynet Project,Know Your Enemy:Roo,http://project.honeynet.org/papers/cdrom,2005.
  • 6[2]Lance S.Honeypots-definitions and value of honeypots[EB/0L].http://www.enteract.com.2001-10-18.
  • 7[3]Honeynet Project.Know your enemy:honeynets[EB/0L].http://project.honeynet.org,2003-01-02.
  • 8夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49
  • 9王利林,许榕生.基于主动防御的陷阱网络系统[J].计算机工程与应用,2002,38(17):177-179. 被引量:19
  • 10马艳丽,赵战生,黄轩.Honeypot-网络陷阱[J].计算机工程与应用,2003,39(4):162-165. 被引量:27

共引文献28

同被引文献13

引证文献2

二级引证文献11

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部