期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
蜜网中基于Linux平台的蜜罐技术的研究
被引量:
2
原文传递
导出
摘要
传统蜜罐有着不少的优点,比如收集数据的保真度,不依赖于任何复杂的检测技术等。然而随着应用的广泛,传统蜜罐的缺点也开始显现了出来。取而代之的是由一组高交互用来获取广泛威胁信息的蜜罐组成的蜜网。本文针对蜜网中蜜罐所面临的挑战:捕获工具隐藏、加密会话数据的捕获、数据传输隐蔽通道,给出了详细的解决方案。
作者
王颖杰
机构地区
南京师范大学数学与计算机科学学院
出处
《计算机与信息技术》
2008年第Z1期1-4,共4页
Computer & Information Technology
关键词
蜜罐
LINUX
模块隐藏
加密会话捕获
隐蔽通道
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
8
同被引文献
11
引证文献
2
二级引证文献
2
参考文献
2
1
(美)KurtWall等著,张辉.GNU/Linux编程指南[M]清华大学出版社,2002.
2
毛德操,胡希明.Linux内核源代码情景分析[M]浙江大学出版社,2001.
共引文献
8
1
王亚刚,陈莉君.
ELF目标文件的裁剪方法研究[J]
.电脑知识与技术,2009,0(4Z):3018-3020.
被引量:2
2
李飞,武金虎,石颖博.
基于busybox的根文件系统制作[J]
.电脑知识与技术(过刊),2010,0(17):4655-4656.
被引量:1
3
许康.
基于Linux系统调用的反跟踪技术研究[J]
.电脑知识与技术(过刊),2010,0(23):6632-6635.
4
张蕊.
关于《计算机操作系统》教学的研究与探讨[J]
.电脑知识与技术(过刊),2010,0(29):8282-8283.
被引量:3
5
来晓俊.
浅析嵌入式视频服务器的软件设计[J]
.电脑知识与技术(过刊),2010,0(29):8317-8318.
6
安阳,常明,张琳,徐远涛.
嵌入式Linux系统实时进程调度算法改进[J]
.计算机与信息技术,2009,0(Z1):49-52.
7
孙晶华.
嵌入式Linux的实时性分析和改进[J]
.计算机与信息技术,2009(Z2):42-43.
8
丁强.
基于Linux嵌入式Web服务器的设计与实现[J]
.软件导刊,2007,6(2):81-84.
被引量:1
同被引文献
11
1
叶飞.
蜜罐技术浅析[J]
.网络安全技术与应用,2007(5):36-37.
被引量:6
2
Hassan Artaila,Haidar Safa.A hybrid honeypot framework for improving intrusion detection systems in protecting organizational networksfJ1.ComDuters&securitv.2006.25(04):274-288.
3
胡征防.蜜罐技术在入侵检测系统中的应用[D].武汉理工大学硕士学位论文.200.
4
梁建明,孙德荣.
基于honeyd的蜜罐系统研究[J]
.成都大学学报(自然科学版),2007,26(2):119-121.
被引量:6
5
何聚厚.
伪主机模型及实现技术[J]
.计算机工程,2008,34(12):129-131.
被引量:2
6
史伟奇,程杰仁,唐湘滟,刘运,张波云.
蜜罐技术及其应用综述[J]
.计算机工程与设计,2008,29(22):5725-5728.
被引量:14
7
邓文达,夏一民,董春丽.
基于行为分析和环境评估的蜜罐检测方法[J]
.微计算机信息,2010(15):100-102.
被引量:1
8
赵军.
高伪装高交互蜜罐技术的研究与实现[J]
.计算机工程,2010,36(15):156-158.
被引量:6
9
汪彩梅.
基于蜜罐技术的安全校园网的设计与实现[J]
.微计算机信息,2011,27(7):189-190.
被引量:2
10
贺文娟.
蜜罐的研究与配置[J]
.河北北方学院学报(自然科学版),2012,28(3):38-42.
被引量:1
引证文献
2
1
汪彩梅.
基于蜜罐技术的安全校园网的设计与实现[J]
.微计算机信息,2011,27(7):189-190.
被引量:2
2
汪彩梅.
基于双蜜罐技术的安全防御系统的设计[J]
.计算机安全,2014(2):29-33.
二级引证文献
2
1
汪彩梅.
基于双蜜罐技术的安全防御系统的设计[J]
.计算机安全,2014(2):29-33.
2
朱淼.
基于蜜网技术的校园网络安全系统的设计及实现研究[J]
.中小企业管理与科技,2016(32):163-164.
计算机与信息技术
2008年 第Z1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部