期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
浅析网络安全中入侵诱骗技术Honeypot系统的应用
被引量:
1
下载PDF
职称材料
导出
摘要
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
作者
魏楠
李攀
机构地区
济源职业技术学院信息工程系
出处
《数字技术与应用》
2012年第5期184-184,256,共2页
Digital Technology & Application
关键词
网络安全
入侵诱骗技术
HONEYPOT系统
应用
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
5
共引文献
16
同被引文献
3
引证文献
1
二级引证文献
0
参考文献
5
1
蔡芝蔚.基于Honeypot的入侵诱骗系统研究[M].网络通讯与安全,1244-1245.
2
Bill Cheswick. An Evening with Berferd In Which a Cracker is Lured,Endured,and Studied.Proceedings of the Winter 1992 Usenix conference.1992.
3
Fred Cohen.A Mathematical Structureof Simple Defensive Net- work Deceptions[J],Computers and Security,2000.19.
4
杨奕.
基于入侵诱骗技术的网络安全研究与实现[J]
.计算机应用研究,2004,21(3):230-232.
被引量:17
5
周光宇,王果平.
基于入侵诱骗技术的网络安全系统的研究[J]
.微计算机信息,2007,23(27):67-68.
被引量:3
二级参考文献
5
1
凌永发,王杰,陈跃斌.
计算机入侵检测技术应用研究[J]
.微计算机信息,2006,22(03X):53-55.
被引量:18
2
宋如顺 钱刚 陈波.网络系统安全技术[M].南京:东南大学出版社,2000..
3
D. Klug. Honey Pots and Intrusion Detection [ EB/OL ]. http :/ / www.sans.org/rr/intrusion/honeypots.php , 20022111
4
陈硕,安常青,李学农.
分布式入侵检测系统及其认知能力[J]
.软件学报,2001,12(2):225-232.
被引量:44
5
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
共引文献
16
1
张海.
基于陷阱机制的网络安全体系的研究[J]
.现代计算机,2005,11(10):56-58.
被引量:2
2
王海杰,鲁汉榕,胡亚慧.
基于Mobile Agent和Honeypot的入侵检测系统[J]
.空军雷达学院学报,2006,20(1):61-64.
3
刘彦保.
入侵诱骗技术分析及其模型建立[J]
.河南科学,2006,24(4):532-535.
被引量:2
4
刘彦保,王文发.
网络入侵诱骗技术及模型构想[J]
.计算机时代,2006(11):27-29.
被引量:1
5
王海杰,鲁汉榕,胡亚慧.
基于移动Agent和蜜罐的入侵检测系统分析与设计[J]
.计算机工程与设计,2006,27(24):4786-4788.
被引量:1
6
屠昂燕,陈建成.
网络入侵诱骗技术Honeypot系统的研究与实现[J]
.电脑与电信,2008(2):18-19.
7
刘益洪,戴冬梅.
基于陷阱技术的网络安全分析[J]
.中国科技信息,2008(8):106-107.
8
唐海萍,吕政.
蜜罐系统模型的研究[J]
.阴山学刊(自然科学版),2007,0(1):29-30.
9
张慧琳,薛惠锋,何振琦,李颀.
基于免疫赦免的入侵检测系统研究[J]
.计算机与数字工程,2010,38(10):87-90.
10
王建军,李林森.
蜜罐及其在运营商网络中的布署模式探讨[J]
.电信快报(网络与通信),2010(11):28-30.
同被引文献
3
1
王铁方,李云文,叶宝生,杨屹,律原,诸立尚.
一种基于蜜网的网络安全防御技术[J]
.计算机应用研究,2009,26(8):3012-3014.
被引量:4
2
崔亚芬,解男男.
一种基于特征选择的入侵检测方法[J]
.吉林大学学报(理学版),2015,53(1):112-116.
被引量:13
3
蔡雪娜.
浅谈防火墙在网络安全中的应用[J]
.黑龙江科技信息,2016(15):175-175.
被引量:1
引证文献
1
1
柳凌云,綦朝晖.
一种网络增强型防御策略的研究[J]
.内江科技,2017,38(6):45-46.
1
宋荆汉,朱伟,李涛,陈传波.
HoneyPot系统研究[J]
.网络安全技术与应用,2002(1):26-28.
被引量:4
2
张震.
入侵诱骗模型的建立方案[J]
.系统工程与电子技术,2004,26(4):433-436.
被引量:8
3
袁伟,张瑞滨,张凤城.
入侵诱骗技术在网络安全的应用[J]
.信息与电脑(理论版),2010,0(4):138-138.
4
杨翠屏.
浅谈图书馆网络安全的防范技术[J]
.哈尔滨师范大学自然科学学报,2008,24(4):66-68.
被引量:3
5
刘彦保.
入侵诱骗技术分析及其模型建立[J]
.河南科学,2006,24(4):532-535.
被引量:2
6
张震.
入侵诱骗模型的建立与应用[J]
.宁夏工程技术,2002,1(2):132-135.
7
张震.
入侵诱骗模型的建立与应用[J]
.数据通信,2003(2):18-20.
8
伍红华,吴桂芳.
入侵诱骗技术在校园网络安全中的应用研究[J]
.湖北师范学院学报(自然科学版),2006,26(4):88-91.
被引量:1
9
乔晓琳.
基于Honeypot网络安全技术的数据捕获模块设计[J]
.计算机工程与设计,2008,29(17):4430-4432.
被引量:1
10
马艳丽,赵战生,黄轩.
Honeypot-网络陷阱[J]
.计算机工程与应用,2003,39(4):162-165.
被引量:27
数字技术与应用
2012年 第5期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部