期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
主动防御系统中Honeypot技术研究
被引量:
1
下载PDF
职称材料
导出
摘要
主动防御是网络安全领域中的一种新技术,而基于Honeypot的主动防御则是这种新技术的典型代表。文章首先对Honeypot技术作了简单介绍,对其系统模块进行了分析,并对其网络结构进行改进。
作者
张骏
陈实
机构地区
长沙医学院
出处
《信息通信》
2013年第10期13-13,共1页
Information & Communications
基金
湖南省教育厅科研基金项目
项目编号:12C0504
关键词
主动防御
HONEYPOT
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
5
参考文献
2
共引文献
6
同被引文献
6
引证文献
1
二级引证文献
4
参考文献
2
1
殷子江,顾跃举,谭敏.
Honeypot技术研究[J]
.网络安全技术与应用,2007(2):38-41.
被引量:2
2
肖蓉,曾绍杰,杨文伟.
检测未知网络攻击的蜜罐系统[J]
.计算机与数字工程,2006,34(2):12-14.
被引量:7
二级参考文献
5
1
Patrick Diebold. Usage of Honeypots for Dectection and Anaysis of Unknown Security Attacks. 2004.
2
Bruce Schneier. Cryptogram [DB/OL]. http://www.counte-pane. com, 2004.
3
Lance Spitzner. Tracking hackers [DB/OL]. http://www.tracking- hackers.com/, 2003.
4
Lance Spitzner. Honeypots: Catching the Insider Threat, 2003.
5
The Honeynet Project[DB/OL]. http://project.honeynet. org.
共引文献
6
1
邹文,唐心玉.
蜜罐与蜜网技术的研究与分析[J]
.电脑知识与技术,2008(3):1214-1216.
被引量:4
2
乔晓琳.
基于Honeypot网络安全技术的数据捕获模块设计[J]
.计算机工程与设计,2008,29(17):4430-4432.
被引量:1
3
余鹏,王浩.
蜜网系统的设计与实现[J]
.微计算机信息,2009,25(21):41-43.
被引量:3
4
苏晨,桑园,潘立武.
一种改进的Honeypot系统的设计[J]
.电脑开发与应用,2009,22(12):28-30.
5
胡朝清.
基于Linux环境下防御系统数据收集方法的研究[J]
.中国科技信息,2013(15):85-85.
6
张骏,陈实,郭岳东.
基于Honeypot主动防御系统的数据控制设计[J]
.电脑与信息技术,2014,22(4):25-28.
被引量:1
同被引文献
6
1
赵玉科.
计算机病毒及反病毒的几种技术发展趋势探析[J]
.福建电脑,2011,27(7):69-70.
被引量:4
2
常红梅.
计算机数据库的入侵检测技术实现[J]
.信息安全与技术,2011,2(10):99-101.
被引量:6
3
张辉.
基于TCP/IP协议的网络安全防御系统设计与实现[J]
.信息网络安全,2012(7):52-54.
被引量:8
4
尚蕾.
电子政务信息系统入侵检测技术分析与研究综述[J]
.科技视界,2012(23):210-211.
被引量:2
5
张辉.
一种基于TCP/IP协议的网络安全防御系统设计[J]
.电脑开发与应用,2013,26(1):35-37.
被引量:4
6
刘哲,王小平,程建锋,狄方旭.
主动防御最优追踪-逃逸导引律设计[J]
.飞行力学,2014,32(5):432-436.
被引量:3
引证文献
1
1
钟掖.
主动防御新技术及其在电力信息网络安全中的运用[J]
.电子技术与软件工程,2017(24):209-210.
被引量:4
二级引证文献
4
1
牛斐.
浅析主动防御新技术及其在电力信息网络安全中的应用[J]
.中国新通信,2018,20(21):124-124.
被引量:7
2
邓旭聪.
电力通信系统危险点的查找方法及其控制措施[J]
.通信电源技术,2019,36(11):266-267.
3
张德.
电力信息网络安全的主动防御技术[J]
.集成电路应用,2020,37(10):102-103.
4
蔡光程.
信息与网络安全防御技术应用与研究[J]
.计算机产品与流通,2019,0(4):56-56.
1
杨柳林,黎明.
抵御蠕虫攻击的Honeypot系统[J]
.信息安全与通信保密,2005,27(5):37-39.
被引量:2
2
汪洋.
Honeypot技术在网络入侵检测系统中的应用[J]
.现代电子技术,2008,31(19):80-83.
被引量:3
3
金静,吴辰文.
Honeypot技术的原理与应用[J]
.兰州交通大学学报,2005,24(6):86-89.
被引量:1
4
徐莉莎,张仁津.
基于Honeypot技术的入侵检测模型的研究[J]
.贵州师范大学学报(自然科学版),2011,29(3):79-83.
5
杜淑琴,陈世坤.
基于Honeypot技术的校园网信息安全研究[J]
.电脑与电信,2006(8):60-63.
被引量:1
6
容强.
Honeypot技术及其高校蜜网的应用研究[J]
.网络安全技术与应用,2008(12):30-31.
7
程志鹏,谭建明,张逸斋,母晓科.
基于honeypot技术的入侵诱骗系统的研究与应用[J]
.网络安全技术与应用,2008(2):63-64.
被引量:3
8
吴军强.
Honeypot技术在数字档案馆中的应用[J]
.兰台世界(上旬),2006(07X):37-38.
9
田晓朋,邬家炜,陈孝全.
基于DDoS攻击的检测防御模型的研究[J]
.计算机工程与科学,2009,31(1):14-16.
被引量:3
10
张洪梅,曲俊杰.
基于主动防御的HoneyPot和HoneyNet技术在研究和拒绝服务攻击中的应用[J]
.网络安全技术与应用,2009(8):75-76.
被引量:1
信息通信
2013年 第10期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部