期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于蜜罐的欺骗式主动防御的发展与演进
被引量:
5
原文传递
导出
摘要
本文从传统蜜罐出发,介绍了蜜罐技术的发展历程,讨论了现有蜜罐技术的特点及其存在的问题,进而引出由蜜罐演进而来的网络欺骗防御,通过对比分析其他防御技术,研究了其特点与优势。
作者
王永杰
高春刚
机构地区
国防科技大学电子对抗学院
出处
《保密科学技术》
2021年第2期10-14,共5页
Secrecy Science and Technology
关键词
蜜罐
主动防御
网络欺骗
分类号
TP393 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
22
参考文献
4
共引文献
136
同被引文献
70
引证文献
5
二级引证文献
12
参考文献
4
1
诸葛建伟,唐勇,韩心慧,段海新.
蜜罐技术研究与应用进展[J]
.软件学报,2013,24(4):825-842.
被引量:81
2
石乐义,李阳,马猛飞.
蜜罐技术研究新进展[J]
.电子与信息学报,2019,41(2):498-508.
被引量:32
3
贾召鹏,方滨兴,刘潮歌,刘奇旭,林建宝.
网络欺骗技术综述[J]
.通信学报,2017,38(12):128-143.
被引量:37
4
王永杰.
网络动态防御技术发展概况研究[J]
.保密科学技术,2020(6):9-14.
被引量:6
二级参考文献
22
1
程杰仁,殷建平,刘运,钟经伟.
蜜罐及蜜网技术研究进展[J]
.计算机研究与发展,2008,45(z1):375-378.
被引量:35
2
曹爱娟,刘宝旭,许榕生.
网络陷阱与诱捕防御技术综述[J]
.计算机工程,2004,30(9):1-3.
被引量:27
3
诸葛建伟,韩心慧,周勇林,宋程昱,郭晋鹏,邹维.
HoneyBow:一个基于高交互式蜜罐技术的恶意代码自动捕获器[J]
.通信学报,2007,28(12):8-13.
被引量:44
4
韩心慧,郭晋鹏,周勇林,诸葛建伟,邹维.
僵尸网络活动调查分析[J]
.通信学报,2007,28(12):167-172.
被引量:14
5
陆腾飞,陈志杰,诸葛建伟,韩心慧,邹维.
面向蜜场环境的网络攻击流重定向机制的研究与实现[J]
.南京邮电大学学报(自然科学版),2009,29(3):14-20.
被引量:9
6
石乐义,姜蓝蓝,贾春福,王晓蕊.
蜜罐诱骗防御机理的博弈理论分析[J]
.电子与信息学报,2012,34(6):1420-1424.
被引量:18
7
石乐义,李婕,刘昕,贾春福.
基于动态阵列蜜罐的协同网络防御策略研究[J]
.通信学报,2012,33(11):159-164.
被引量:6
8
诸葛建伟,唐勇,韩心慧,段海新.
蜜罐技术研究与应用进展[J]
.软件学报,2013,24(4):825-842.
被引量:81
9
石乐义,姜蓝蓝,刘昕,贾春福.
拟态式蜜罐诱骗特性的博弈理论分析[J]
.电子与信息学报,2013,35(5):1063-1068.
被引量:14
10
郭军权,诸葛建伟,孙东红,段海新.
Spampot:基于分布式蜜罐的垃圾邮件捕获系统[J]
.计算机研究与发展,2014,51(5):1071-1080.
被引量:11
共引文献
136
1
王宏群,张宇国.
基于蜜罐技术的企业网络安全模型研究[J]
.湖南理工学院学报(自然科学版),2014,27(1):39-42.
被引量:1
2
陈利跃,倪阳旦,孔晓昀,周升,黄慧,郑星.
面向移动网络环境的智能协同蜜网设计与性能分析[J]
.电信科学,2018,34(11):156-165.
被引量:1
3
孙中廷.
蜜罐技术在网络安全系统中的应用与研究[J]
.计算机与网络,2014,40(17):69-72.
被引量:6
4
陈炜.
关于等级保护APT攻击检测技术的研究[J]
.警察技术,2014,0(B06):39-43.
被引量:1
5
王超杰,黄宇达,赵红专,王迤冉.
基于双层动态蜜罐技术的智能交通网络主动防御方案[J]
.计算机应用研究,2015,32(7):2159-2162.
被引量:6
6
赵宏,王灵霞.
基于蜜罐技术的校园网络安全防御系统设计与实现[J]
.自动化与仪器仪表,2015(3):134-136.
被引量:7
7
汶向东.
基于蜜罐技术的电子政务安全系统的研究与设计[J]
.微型电脑应用,2015,31(10):47-48.
被引量:2
8
詹可强.
基于蜜网技术的网络信息安全研究[J]
.长春师范大学学报,2015,34(10):42-44.
9
杨文茵,马莉,周灵,丁伟雄.
基于蜜罐与入侵检测技术的安全云架构方案[J]
.佛山科学技术学院学报(自然科学版),2015,33(6):64-69.
被引量:3
10
陈阳.
基于蜜罐的网站安全防御系统的设计[J]
.价值工程,2016,35(1):191-193.
被引量:3
同被引文献
70
1
张妍.
信息时代的地缘政治与“科技权”[J]
.现代国际关系,2001(7):18-23.
被引量:19
2
程京武.
从新加坡的发展看智缘政治的兴起[J]
.东南亚研究,2001(6):29-31.
被引量:4
3
陆俊元.
论地缘政治中的技术因素[J]
.国际关系学院学报,2005(6):7-12.
被引量:15
4
赵刚.
地缘科技学的理论及其意义[J]
.中国科技论坛,2007(1):87-89.
被引量:7
5
郑卫国.
加密技术在数据安全中的应用[J]
.农业网络信息,2007(6):115-117.
被引量:3
6
黎海波.
科技人才开发:韩国和印度的“智缘政治”特色[J]
.当代韩国,2008(2):36-41.
被引量:4
7
陈辉煌,汤红波,刘彩霞,朱可云.
蜜罐技术在移动网入侵检测中的应用[J]
.电讯技术,2009,49(6):31-35.
被引量:1
8
吴敏辉,王义桅.
科技进步与全球问题[J]
.世界经济与政治,1998(12):26-29.
被引量:1
9
柏青,苏旸.
基于聚类分流算法的分布式蜜罐系统设计[J]
.计算机应用,2013,33(4):1077-1080.
被引量:3
10
石乐义,姜蓝蓝,刘昕,贾春福.
拟态式蜜罐诱骗特性的博弈理论分析[J]
.电子与信息学报,2013,35(5):1063-1068.
被引量:14
引证文献
5
1
郭昊月,沈勇.
一种基于合作博弈的分布式蜜罐部署策略[J]
.软件导刊,2022,21(9):129-134.
被引量:2
2
秦渝斌,江天骄.
拜登政府对华技术地缘政治竞争——限度与应对[J]
.国际展望,2023,15(3):73-94.
被引量:9
3
姚倩,熊鑫立,王永杰,侯冬冬.
移动目标防御综述:脆弱性分析及新场景应用[J]
.控制与决策,2023,38(11):3025-3038.
4
刘嘉琪,魏霖静.
智慧农业网络安全问题的研究与实现[J]
.热带农业工程,2024,48(2):128-132.
被引量:1
5
杨文焕,武辉林,王云丽,成彬.
一种基于蜜罐的智能防御系统设计与应用[J]
.科技风,2024(24):1-3.
二级引证文献
12
1
韩召颖,刘锦.
拜登政府对华高技术出口管制政策[J]
.国际展望,2023,15(6):21-39.
被引量:6
2
韩娜,漆晨航,杨振楠.
基于国家安全战略的美俄网络空间安全观对比及启示[J]
.情报杂志,2024,43(3):45-52.
3
李开盛.
地缘政治回归进程中的非传统安全研究:十年评估与未来议程[J]
.国际安全研究,2024,42(2):119-138.
被引量:1
4
侯冠华.
美国对华技术标准竞争:动因、举措与挑战[J]
.国际论坛,2024,26(1):110-133.
被引量:2
5
陈杰,王箫轲.
中美新局势下的贸易摩擦——动因、影响及我国对策[J]
.对外经贸实务,2024,42(3):37-44.
被引量:2
6
刘胜湘,李志豪.
美国军事战略的人工智能化趋势及其影响[J]
.国际展望,2024,16(3):51-73.
被引量:1
7
李良玉.
拜登政府对华科技竞争战略及中国的应对[J]
.西部学刊,2024(9):17-21.
8
王彬沣,邢长友,丁科,许博.
一种抗网络侦察的网络指纹在线混淆机制[J]
.软件导刊,2024,23(5):137-145.
9
蔡翠红,于大皓.
“帝国的新衣”:世界数字体系下的美国数字霸权[J]
.当代世界与社会主义,2024(3):4-12.
10
陈海涛,成鑫,刘恒,金亚波.
数字农业发展中如何保证数据安全[J]
.植物医学,2024,3(4):20-25.
1
徐艺航,康学斌,肖新光.
无所不在的欺骗防御技术[J]
.保密科学技术,2021(2):34-39.
2
李鹏.
德国量刑协商程序的发展与演进[J]
.中国审判,2021(4):66-69.
保密科学技术
2021年 第2期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部