期刊文献+

入侵诱骗系统应用技术研究 被引量:1

Application technology research in intrusion deception system
下载PDF
导出
摘要 随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻。本文提出的入侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一种新的网络安全防御策略。
作者 王东来
出处 《制造业自动化》 北大核心 2010年第A7期180-183,共4页 Manufacturing Automation
  • 相关文献

参考文献4

二级参考文献10

  • 1周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1999..
  • 2Dunningan, James F, Albert A. Nofi, Victory and Deceit: Dirty Tricks at War. NY: William Morrow & Co., 1995
  • 3Breuer, William B, Hitler H. The Normandy Deception. Westport, CT:Praeger, 1993
  • 4The Cuckoos Egg. Clifford Stoll Mass Market Publishing, 1995
  • 5An Evening With Berrferd. http://www.all.net/books/berferd/berferd.html
  • 6Project Honeynet Members. Project Honeynet. http://pro ject.honeynet.org, 2001-10
  • 7Spitzner L. Honeypots- Definitions and Value of Honeypots. http://www.enteract.com/-lspitz/honeypot. html, 2001 - 10
  • 8Lance Spitzner.Honeypots Definitions and Value of Honeypots.http:∥wwww.tracking-hackers.com.Last Modified:29 May,2003.
  • 9Honeynet Project.Know Your Enemy:Defining Virtual Honeynets.http:∥www.honeynet.org Last Modified:27 January,2003.
  • 10夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49

共引文献43

同被引文献2

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部