期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
入侵诱骗系统应用技术研究
被引量:
1
Application technology research in intrusion deception system
下载PDF
职称材料
导出
摘要
随着计算机和网络技术的迅速发展,针对网络和计算机系统的攻击也屡见不鲜,网络安全问题变得日益严峻。本文提出的入侵诱骗系统,在保证网络安全的情况下,增加对新的攻击方法的了解,变被动防御为主动进攻,使其具有主动交互性,勾画出了一种新的网络安全防御策略。
作者
王东来
机构地区
吉林农业科技学院
出处
《制造业自动化》
北大核心
2010年第A7期180-183,共4页
Manufacturing Automation
关键词
入侵检测
蜜罐
数据控制
数据捕获
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
10
参考文献
4
共引文献
43
同被引文献
2
引证文献
1
二级引证文献
1
参考文献
4
1
陶文林.
基于VMware的虚拟蜜网系统的研究[J]
.计算机应用与软件,2006,23(5):131-133.
被引量:4
2
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
3
赵双红,刘寿强,夏娟.
基于诱骗式蜜罐系统设计与应用[J]
.计算机安全,2003(32):19-22.
被引量:12
4
吴震.
入侵诱骗技术中诱骗环境的研究与实现[J]
.计算机应用研究,2003,20(4):78-81.
被引量:5
二级参考文献
10
1
周明天 汪文勇.TCP/IP网络原理与技术[M].北京:清华大学出版社,1999..
2
Dunningan, James F, Albert A. Nofi, Victory and Deceit: Dirty Tricks at War. NY: William Morrow & Co., 1995
3
Breuer, William B, Hitler H. The Normandy Deception. Westport, CT:Praeger, 1993
4
The Cuckoos Egg. Clifford Stoll Mass Market Publishing, 1995
5
An Evening With Berrferd. http://www.all.net/books/berferd/berferd.html
6
Project Honeynet Members. Project Honeynet. http://pro ject.honeynet.org, 2001-10
7
Spitzner L. Honeypots- Definitions and Value of Honeypots. http://www.enteract.com/-lspitz/honeypot. html, 2001 - 10
8
Lance Spitzner.Honeypots Definitions and Value of Honeypots.http:∥wwww.tracking-hackers.com.Last Modified:29 May,2003.
9
Honeynet Project.Know Your Enemy:Defining Virtual Honeynets.http:∥www.honeynet.org Last Modified:27 January,2003.
10
夏春和,吴震,赵勇,王海泉.
入侵诱骗模型的研究与建立[J]
.计算机应用研究,2002,19(4):76-79.
被引量:49
共引文献
43
1
殷联甫.
主动防护网络入侵的蜜罐(Honeypot)技术[J]
.计算机系统应用,2004,13(7):29-31.
被引量:19
2
连红,胡谷雨.
网络防御中的蜜罐技术研究[J]
.军事通信技术,2005,26(2):57-61.
被引量:9
3
贺庆涛,马永强,唐华安.
蜜网系统的研究与设计[J]
.成都信息工程学院学报,2005,20(5):559-561.
被引量:8
4
苏宪利.
基于LINUX蜜网的防御系统的实现[J]
.长春师范学院学报(自然科学版),2005,24(6):55-57.
被引量:2
5
张家喜.
论Honeynet数据捕获技术[J]
.安庆师范学院学报(自然科学版),2005,11(4):34-37.
被引量:3
6
刘朝晖,汪琳霞,李康满.
主动式安全防御技术的研究与设计[J]
.南华大学学报(自然科学版),2006,20(2):21-23.
被引量:2
7
刘彦保.
入侵诱骗技术分析及其模型建立[J]
.河南科学,2006,24(4):532-535.
被引量:2
8
翟继强,叶飞.
基于蜜罐技术的电力信息网络安全模型[J]
.东北电力技术,2006,27(5):22-25.
9
张红,杨文伟,杜淑琴.
蜜网在校园网中的应用[J]
.现代计算机,2006,12(9):54-56.
被引量:1
10
刘彦保,王文发.
网络入侵诱骗技术及模型构想[J]
.计算机时代,2006(11):27-29.
被引量:1
同被引文献
2
1
肖军弼,刘广祎.
分布式蜜罐系统的设计与实现[J]
.计算机工程与设计,2007,28(19):4628-4630.
被引量:9
2
史伟奇,程杰仁,唐湘滟,刘运,张波云.
分布式陷阱网络系统的关键技术研究与实现[J]
.计算机工程与设计,2008,29(21):5427-5429.
被引量:1
引证文献
1
1
郑艳君.
分布式蜜罐技术分析及系统设计研究[J]
.制造业自动化,2012,34(12):141-143.
被引量:1
二级引证文献
1
1
李圣良,王城华.
基于蜜网的主动协同防御系统[J]
.网络安全技术与应用,2013(1):7-9.
被引量:1
1
蔡芝蔚.
基于Honeypot的入侵诱骗系统研究[J]
.电脑知识与技术,2007(12):1244-1246.
2
潘军,刘建峰,李祥和.
基于闭环控制的入侵诱骗系统的探讨与实现[J]
.计算机应用与软件,2005,22(11):122-124.
被引量:6
3
杨尚森,胡蓓.
入侵诱骗系统的研究与设计[J]
.中国教育网络,2007(2):49-52.
被引量:3
4
程志鹏,谭建明,张逸斋,母晓科.
基于honeypot技术的入侵诱骗系统的研究与应用[J]
.网络安全技术与应用,2008(2):63-64.
被引量:3
5
伍红华,吴桂芳.
入侵诱骗技术在校园网络安全中的应用研究[J]
.湖北师范学院学报(自然科学版),2006,26(4):88-91.
被引量:1
6
宫婧,孙知信,徐虹霞.
基于遗传算法的蜜罐系统[J]
.南京邮电大学学报(自然科学版),2008,28(6):50-55.
被引量:3
7
张震.
入侵诱骗模型的建立方案[J]
.系统工程与电子技术,2004,26(4):433-436.
被引量:8
8
陈昌芳,李俊,郁纬,胡蓓.
入侵诱骗系统下数据的分析[J]
.网络安全技术与应用,2007(10):35-36.
被引量:1
9
史彦东.
入侵诱骗系统中自动生成特征规则的研究[J]
.电脑知识与技术(过刊),2010,0(15):4276-4278.
被引量:1
10
夏春和,王海泉,胡恒一.
入侵诱骗系统中无缝环境切换技术的研究[J]
.科技导报,2005,23(4):16-19.
制造业自动化
2010年 第A7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部