期刊文献+

试论蜜罐系统的设计

下载PDF
导出
摘要 现如今,电脑技术日益更新,人们对电脑的操作技术不断进步,有些技术专员痴迷电脑,自凭借高超的电脑技术,认为自己在计算机方面的天赋过人,希望达到毫无顾忌地非法闯入某些敏感的信息禁区或者重要网站的水平,以窃取重要的信息资源、篡改网址信息或者删除该网址的全部内容等恶作剧行为作为一种智力的挑战而自我陶醉。但这就对别人的电脑系统安全性发起了极大的挑战,为了研究黑客入侵的方式,大胆提出了"蜜罐系统",本文将对蜜罐系统展开分析,与大家共同分享"蜜罐系统"。
作者 李萍
出处 《科技创新与应用》 2013年第1期52-52,共1页 Technology Innovation and Application
  • 相关文献

参考文献3

二级参考文献7

  • 1Lance Spitzner. Honeypot:Tracking Hackers[M].Addison Wesley,2002:141~166
  • 2Niels Provos. A Virtual Honeypot Framework[C].In:13th USENIX Security Symposium,San Diego, Ca, 2004-08
  • 3Lance Spitzner. Open Source Honeypots:Learning with Honeyd.http://www.security-focus.com/infocus/1659,20,2003-01
  • 4Lance Spitzner. Fighting Spammers With Honeypots:Part 1.http://www.securityfocus.com/infocus/1748,2003 - 11
  • 5Lance Spitzner. Fighting Spammers With Honeypots :Part 2.http://www.securityfocus.com/infocus/1748,2003 - 11
  • 6C Kreibich,J Crowcroft. Honeycomb-Creating Intrusion Detection Signatures Using Honeypots[C].In:2nd Workshop on Hot Topics in Networks(HotNets-I Ⅰ),Boston,USA,2003
  • 7马艳丽,赵战生,黄轩.Honeypot-网络陷阱[J].计算机工程与应用,2003,39(4):162-165. 被引量:27

共引文献17

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部