期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于高交互Honeypot的校园网安全防御系统
原文传递
导出
摘要
介绍了单机蜜罐和蜜罐网络诱骗系统的原理知识及关键技术,对国内外同类研究的内容和成果进行分析,根据校园网的特征,设计了一个高交互的蜜罐系统,并且将蜜罐系统与防火墙、入侵检测系统进行联动控制。应用效果表明,安全系统之间的联动控制能够最大限度地发挥安全设备的作用。
作者
唐俊
赵晓娟
机构地区
湖南城建职业技术学院信息工程系
出处
《计算机与信息技术》
2009年第3期54-56,共3页
Computer & Information Technology
基金
湖南城建职业技术学院自然科学课题(07KTZ04)
关键词
高交互
蜜罐
联动
分类号
TP393.18 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
41
参考文献
6
共引文献
474
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
6
1
孙知信,杨加园,施良辉,王汝传.
基于蜜罐的主动网络安全系统的研究与实现[J]
.电子与信息学报,2005,27(3):351-354.
被引量:11
2
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
3
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
4
刘素芹,王菁.
主动网络及其应用[J]
.微计算机信息,2003,19(8):69-70.
被引量:11
5
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
6
蒋建春,马恒太,任党恩,卿斯汉.
网络安全入侵检测:研究综述[J]
.软件学报,2000,11(11):1460-1466.
被引量:370
二级参考文献
41
1
熊华、郭世泽等,网络安全-取证与蜜罐,人民邮电出版社,2003年.97-136.
2
Smith J M. , et al . Activating Networks: a progress report . Computer ;1999 (324).
3
Schwarts B, et al. Smart Packets: Applying Active Networks to Network Management. ACM Trans. on Computer Systems; 2000 (18).
4
S.Merugu, S.Bhattacharjee , E.Zegura , K.Calvert . Bowman: A Node OS for Active Network. Infocom , 2000.
5
DECASPER D, et al. A scalable, high performance active network node. IEEE Network, 1999 (1).
6
Liu Meilan,Information and Communication Security CCICS’99.First Chinese Conference Inform,2000年,105页
7
刘美兰,信息和通信安全CCICS’99:第1届中国信息和通信安全学术会议论文集,2000年,105页
8
Chen S,Internet draftdraft- ietf- cidf- data- formats- 0 0 .txt,1998年
9
Bian Zhaoqi,Pattern Recognition,1988年
10
边肇祺,模式识别,1988年
共引文献
474
1
郭文婷,张军,魏洪伟,刘莹.
基于欠采样和对抗自编码器的入侵检测算法[J]
.信息通信,2019,0(12):58-60.
2
梁炎.
计算机网络作战概念的发展[J]
.舰船电子工程,2008,28(4):1-4.
被引量:1
3
张晗,韩其睿.
自配适通讯环境(ACE)下的内存管理[J]
.仪器仪表用户,2006,13(5):136-137.
4
谷雨,张天军,范菁,何磊.
基于概念格的入侵检测[J]
.华中科技大学学报(自然科学版),2003,31(S1):156-158.
5
梅挺,代群,任伟.
基于误差反向传播的入侵检测系统的研究[J]
.通信技术,2008,41(5):125-127.
被引量:1
6
王伟平,李甦,崔锦法.
一种基于蜜罐技术的入侵诱骗模型的研究与建立[J]
.云南大学学报(自然科学版),2006,28(S1):117-120.
被引量:5
7
彭清泉,杨晓元,李德龙,韩益亮.
智能入侵检测技术的研究[J]
.通信技术,2003,36(11):120-121.
8
李丽,钟求喜,杨智丹.
基于信息回馈检测技术的Snort优化研究[J]
.网络安全技术与应用,2008(8):60-62.
9
李旭峰.
基于模糊理论的网络入侵检测技术[J]
.硅谷,2009,2(16):50-51.
被引量:1
10
张国定,张翰林.
IDS研究概述[J]
.光盘技术,2007(6):4-7.
被引量:1
1
向全青.
对于IP地址攻击有效的混合蜜罐入侵检测系统[J]
.信息技术,2013,37(5):137-139.
2
贺涛.
浅谈互联网上运行的计算机蜜罐系统实现策略[J]
.计算机光盘软件与应用,2013,16(6):192-193.
3
陈运迪.
使用“钓鱼”的方法捉黑客——蜜罐技术解读[J]
.计算机教育,2004(4):32-33.
被引量:3
4
宫婧,顾强,孙知信,.
网络安全防范新技术[J]
.江苏通信,2004,0(4):9-12.
5
许洸彧.
试谈硬盘数据恢复[J]
.电脑编程技巧与维护,2010(16):128-128.
被引量:1
6
明确用途甩开误区[J]
.网友世界,2005(20).
7
吴亮园,黄文培.
基于蜜罐的Web服务器诱骗系统的设计与实现[J]
.计算机安全,2010(5):33-34.
8
李雪峰,段海新,诸葛建伟,吴建平.
识别蜜罐网络的P2P僵尸网络构建机制[J]
.清华大学学报(自然科学版),2012,52(3):385-389.
被引量:1
9
李亚,王峰,朱海.
一种基于模糊逻辑的P2P僵尸网络防御模型[J]
.清华大学学报(自然科学版),2013,53(8):1104-1109.
被引量:1
10
杨宏宇,谢丽霞.
网络入侵诱骗技术——蜜罐系统的应用[J]
.计算机工程,2006,32(13):176-178.
被引量:15
计算机与信息技术
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部