密罐技术及其应用发展
摘要
文章首先介绍了蜜罐技术的定义、发展及分类,分析了蜜罐系统的关键技术,阐述了蜜罐技术的具体应用。最后总结了蜜罐技术的存在问题和发展趋势。
出处
《福建电脑》
2016年第9期68-69,13,共3页
Journal of Fujian Computer
参考文献19
-
1TeoLawrence, Sun Yu-An, Ahn Gail-Joon. Defeating internet attacks using risk awareness and active honeypots[ C ].Proceedings of IEEE International Information Assurance Workshop,2004.
-
2SpitznerL.Honeypost-defnitioinsand value of honeypost [EB/OL]. http://www.tracking-hackers.com/papers/honeypots.html,2003.
-
3TheHoneynet Project. Know your enemy: Honeynets. The Honeynet Project White Paper, 2011.http://old.honeynet.org/papers/honeynet/.
-
4MicrosoftCompany. Microsoft Windows Installable File SystemKitDoc- umentation [EB].2002,3:20-40.
-
5TheHoneynet Project. GSoC 2010 proposed ideas. 2011. http://www. honeynet. org/gsoc2010/ideas.
-
6陈尚义.透明文件加解密技术及其应用[J].信息安全与通信保密,2007,29(11):75-77. 被引量:32
-
7TheHoneynet Project. Know your enemy: Honeywall CDROM Roo. In: Proc. of the 3rd Generation Technology. The Honeynet Project White Papers, 2011. http://old.honeynet.org/papers/cdrom/roo/.
-
8程杰仁,殷建平,刘运,等.蜜罐及蜜网技术研究进展[J]//2007全国 理论计算机科学学术年会.2007.
-
9陈琳,李之棠,高翠霞.一种自适应的动态取证机制[J].计算机科学,2009,36(11):65-67. 被引量:4
-
10王剑虹,何晓行.蜜罐取证的技术及法律问题研究[J].计算机科学,2011,38(8):121-124. 被引量:7
二级参考文献76
-
1程杰仁,殷建平,刘运,钟经伟.蜜罐及蜜网技术研究进展[J].计算机研究与发展,2008,45(z1):375-378. 被引量:35
-
2曹爱娟,刘宝旭,许榕生.网络陷阱与诱捕防御技术综述[J].计算机工程,2004,30(9):1-3. 被引量:27
-
3杨峰,段海新,李星.网络蠕虫扩散中蠕虫和良性蠕虫交互过程建模与分析[J].中国科学(E辑),2004,34(8):841-856. 被引量:27
-
4孙波,纪建敏,孙玉芳,梁彬.电子数据证据收集系统保护机制及其发展趋势[J].计算机科学,2004,31(7):9-11. 被引量:3
-
5杨柳林,黎明.抵御蠕虫攻击的Honeypot系统[J].信息安全与通信保密,2005,27(5):37-39. 被引量:2
-
6温世强,段海新,吴建平.网络蠕虫爆发的检测算法及其应用[J].计算机工程与设计,2005,26(5):1140-1143. 被引量:2
-
7李志东,云晓春,杨武,辛毅.基于相似通信特征扩散分析的未知蠕虫检测[J].计算机工程与应用,2005,41(19):112-115. 被引量:1
-
8杨晓元,季称利,秦晴,胡予濮.基于Shamir秘密共享的安全取证服务器方案[J].计算机工程与应用,2005,41(22):147-149. 被引量:4
-
9唐振江,何慧,云晓春.基于多特征相似度的蠕虫检测[J].高技术通讯,2005,15(8):11-17. 被引量:4
-
10熊明辉,蔡皖东.基于主动安全策略的蜜网系统的设计与实现[J].计算机工程与设计,2005,26(9):2470-2472. 被引量:3
共引文献176
-
1贾春福,林楷,鲁凯.基于端信息跳变DoS攻击防护机制中的插件策略[J].通信学报,2009,30(S1):114-118. 被引量:10
-
2杨青.基于主动防御的蜜罐技术研究[J].信息技术与信息化,2007(4):69-71. 被引量:5
-
3胡振华,张永胜,龚义.DDoS防御方法的研究[J].福建电脑,2008,24(3):50-51.
-
4诸葛建伟,韩心慧,周勇林,叶志远,邹维.僵尸网络研究[J].软件学报,2008,19(3):702-715. 被引量:157
-
5陈尚义.电子文件安全防护模型初探[J].信息安全与通信保密,2008,30(9):79-80. 被引量:4
-
6丁智勇.虚拟蜜网的实际应用[J].福建电脑,2008,24(10):37-38.
-
7张宇翔,孙继银.基于HoneyNet的军事信息网络主动防御能力实现[J].电脑与信息技术,2008,16(5):17-19.
-
8朱耀铠,任江春,王志英,马俊.基于环境可信的关键档案保护系统的设计与实现[J].武汉大学学报(理学版),2009,55(1):53-56.
-
9陈尚义.电子文件运动轨迹跟踪技术研究[J].信息安全与通信保密,2009,31(5):118-120.
-
10张平,冯勇.代理管理模型在内网安全中的应用[J].计算机应用与软件,2009,26(6):57-58. 被引量:2
-
1虚拟服务器[J].黑客防线,2004(B11):3-3.
-
2周润桃.校园网中入侵检测系统的实验研究[J].电脑知识与技术(过刊),2010,0(36):10286-10287.
-
3金大勇.网络安全体系中蜜罐技术分析[J].南京林业大学学报(自然科学版),2006,30(3):134-135. 被引量:2
-
4张涛.校园网中入侵检测系统的实验研究[J].电脑编程技巧与维护,2011(4):92-93. 被引量:1
-
5朱参世,安利.基于蜜罐的入侵检测系统模型研究[J].微计算机信息,2010,26(33):4-5. 被引量:4
-
6裴建.防火墙的局限性和脆弱性及蜜罐技术的研究[J].科技情报开发与经济,2005,15(7):251-252. 被引量:3
-
7付兴兵,刘光远.入侵检测技术趋势[J].信息技术与标准化,2006(10):19-22. 被引量:2
-
8朱琳,朱参世.基于密罐技术的网络安全模型研究与实现[J].微计算机信息,2010,26(3):86-87. 被引量:2
-
9刘朝晖,汪琳霞,李康满.主动式安全防御技术的研究与设计[J].南华大学学报(自然科学版),2006,20(2):21-23. 被引量:2
-
10谢芳清,杜淑琴,刘佳.密罐技术在校园网安全防护中的应用研究[J].教育信息技术,2008(6):47-49.