期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络欺骗技术在网络安全防护中的作用
被引量:
2
下载PDF
职称材料
导出
摘要
网络欺骗技术作为一种主动安全手段,可以有效对抗网络进攻。通过对目前主流网络攻击模型的分析,阐述了网络欺骗技术的安全性,并从消耗入侵者的时间、减少对实际系统的进攻概率、提高攻击的检出率三方面评价了网络欺骗技术阻断网络攻击的效果。通过验证分析,证明了网络欺骗技术的有效性。
作者
李静媛
丁照光
机构地区
武警云南省总队网管中心
出处
《软件导刊》
2013年第6期118-119,共2页
Software Guide
关键词
网络安全
网络欺骗
网络攻击
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
8
参考文献
5
共引文献
8
同被引文献
11
引证文献
2
二级引证文献
5
参考文献
5
1
SPITZNER L. Honeypots:tracking hackers[M].Boston:Addison-Wesley,2002.
2
高为民.
对网络攻击行为实施欺骗和诱导的研究[J]
.微计算机信息,2007(33):43-45.
被引量:2
3
尹红.
网络攻击与防御技术研究[J]
.计算机安全,2007(8):47-52.
被引量:8
4
BRUCE S. Secrets and lies[M].New York:John Wiley and Sons,Inc,2000.
5
COHEN F,KOIKE D. Leading attackers through attack graphs with deceptions[J].Computers and Security,2003,(05):402-411.doi:10.1016/S0167-4048(03)00506-6.
二级参考文献
8
1
何淑霞,沈宪章,张州,杜大军.
一种基于移动Agent的分布式入侵检测系统[J]
.河南科学,2005,23(1):94-96.
被引量:3
2
王静,易军凯.
基于入侵检测的数据库安全模型研究[J]
.微计算机信息,2006,22(09X):84-86.
被引量:9
3
宋如顺 钱刚 陈波.网络系统安全技术[M].南京:东南大学出版社,2000..
4
邓健.对网络攻击行为分类方法的研究[EB/OL].http://dlib.cnki.net.
5
朱颖靓.网络入侵诱控技术的研究与实现[EB/OL].http://dlib.cnki.net.
6
刘辉.
防止分布式网络攻击的方法和对策[J]
.河南科学,2002,20(3):304-307.
被引量:2
7
刘宝旭,曹爱娟,许榕生.
陷阱网络技术综述[J]
.网络安全技术与应用,2003(1):65-69.
被引量:23
8
张震.
入侵诱骗模型的建立方案[J]
.系统工程与电子技术,2004,26(4):433-436.
被引量:8
共引文献
8
1
袁薇.
拒绝服务攻击DoS的研究与防范[J]
.电脑与信息技术,2009,17(3):67-69.
被引量:1
2
石云.
高校校园网面临的网络攻击与防御[J]
.中国高新技术企业,2010(16):78-80.
3
陈锦标,张治国,黄如寿.
基于NDIS中间层驱动的帧过滤设计与实现[J]
.微计算机信息,2010,26(24):85-87.
被引量:2
4
杨艳杰.
网络安全中的攻击与防御[J]
.中国教育技术装备,2011(11):54-55.
被引量:1
5
周璟.
基于非合作动态博弈的网络安全主动防御技术分析[J]
.消费电子,2012(10X):61-61.
被引量:1
6
王东亚.
浅谈网络攻击与防御策略[J]
.网络安全技术与应用,2013(7):67-68.
被引量:1
7
姜金旺.
网络故障与网络攻击的异同及措施分析[J]
.江苏科技信息,2014,31(11):36-37.
8
李红灵,邹建鑫.
基于SVM和文本特征向量提取的SQL注入检测研究[J]
.信息网络安全,2017(12):40-46.
被引量:12
同被引文献
11
1
周海涛.
网络欺骗技术[J]
.网络安全技术与应用,2005(12):22-23.
被引量:1
2
李频.
复杂环境下网络嗅探技术的应用及防范措施[J]
.计算机应用与软件,2006,23(12):113-115.
被引量:5
3
田友同,解传军,赵莉.
网络嗅探技术浅析[J]
.网络安全技术与应用,2008(4):33-34.
被引量:1
4
蔡林.
网络嗅探技术在信息安全中的应用[J]
.计算机时代,2008(6):16-18.
被引量:8
5
刘柏强.
网络安全中网络欺骗的作用初探[J]
.计算机光盘软件与应用,2012,15(3):68-68.
被引量:1
6
张宏伟.
网络欺骗在网络安全中的作用研究[J]
.计算机光盘软件与应用,2012,15(4):107-108.
被引量:1
7
高强.
探析网络嗅探技术[J]
.农业网络信息,2012(5):84-86.
被引量:3
8
何智钦,金伟.
基于欺骗式塔康干扰技术研究与仿真[J]
.现代防御技术,2013,41(2):107-111.
被引量:8
9
王率.
网络欺骗和嗅探技术研究[J]
.网络安全技术与应用,2013(9):88-89.
被引量:4
10
张健,李焕洲.
网络嗅探原理及其检测和预防[J]
.四川师范大学学报(自然科学版),2003,26(1):90-92.
被引量:10
引证文献
2
1
王率.
网络欺骗和嗅探技术研究[J]
.网络安全技术与应用,2013(9):88-89.
被引量:4
2
魏强.
计算机网络欺骗和嗅探技术研究[J]
.渭南师范学院学报,2014,29(19):44-48.
被引量:1
二级引证文献
5
1
魏强.
计算机网络欺骗和嗅探技术研究[J]
.渭南师范学院学报,2014,29(19):44-48.
被引量:1
2
麦丞程.
基于嗅探技术的网络攻击应对策略研究[J]
.网络安全技术与应用,2015(6):35-36.
被引量:2
3
朱江.
计算机信息安全管理中网络嗅探技术的具体应用[J]
.无线互联科技,2016,13(16):135-136.
被引量:4
4
傅秋宇,韩毅刚,武淑艳,冯飞.
网络协议实验平台的设计与实现[J]
.南开大学学报(自然科学版),2018,51(1):38-43.
5
邵晓,刘曼琳.
基于强化学习的网络欺骗防御动态部署研究[J]
.网络安全技术与应用,2021(12):13-15.
被引量:1
1
李学勇,屠全良.
网络入侵防御系统(Intrusion Prevention Systems)介绍[J]
.太原大学学报,2003,4(3):30-31.
被引量:5
2
陈刚.
互联网安全控制和实现方法[J]
.电子对抗技术,1998,13(1):37-47.
被引量:1
3
锁延锋,马士尧.
网络欺骗技术[J]
.信息网络安全,2003(1):59-60.
被引量:4
4
赵机.
计算机网络防御[J]
.中国科技信息,2005(12C):108-109.
被引量:10
5
樊占军,张洪亮.
交换机技术在网络安全中的应用研究[J]
.计算机光盘软件与应用,2013,16(22):139-140.
被引量:2
6
杨铭.
主动式动态网络安全防御技术的初探[J]
.网友世界,2014,0(23):4-5.
7
杨铭.
主动式动态网络安全防御技术的初探[J]
.数码世界,2016,0(4):62-63.
8
王起宏,李芝棠.
网络欺骗在网络安全中作用的分析[J]
.华中科技大学学报(自然科学版),2005,33(5):29-32.
被引量:4
9
赵艳锋.
基于网络欺骗技术的研究[J]
.科技资讯,2008,6(1):103-104.
10
周海涛.
网络欺骗技术[J]
.网络安全技术与应用,2005(12):22-23.
被引量:1
软件导刊
2013年 第6期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部