期刊文献+

入侵诱骗技术中诱骗环境的研究与实现 被引量:5

Research and Implement of Deception Environment in Intrusion Deception Technology
下载PDF
导出
摘要 入侵诱骗技术变被动防守为主动防御,其中诱骗环境是真实系统的替身,是整个入侵诱骗系统的核心。在对现有的诱骗环境构造技术进行分析、研究后,针对其缺点,对诱骗环境进行高度的抽象,将其看作各虚拟机的集合,再把其中的各虚拟机抽象为虚拟的文件系统(静态结构)和某IP地址上的网络服务(动态结构)的集合,论述其实现方法,构造出高效、低成本、逼真的诱骗环境。 The emergence of Intrusion Deception technology turns passive defense into active defense.The deception environment is the substitute for the real system,and is the core of the Intrusion Deception System. Through analyzing and researching the existing deception environment,we highly abstract it as a set of virtual machines,each virtual machine is abstracted as the combination of virtual file system and a series of network services,and describe the architecture and the key technology in implementing the deception environment. 
作者 吴震
出处 《计算机应用研究》 CSCD 北大核心 2003年第4期78-81,共4页 Application Research of Computers
关键词 网络安全 入侵诱骗 诱骗环境 虚拟文件系统 虚拟服务 Network Security Intrusion Deception Deception Environment Virtual File System Virtual Server
  • 相关文献

参考文献2

二级参考文献6

  • 1Shipley,Greg.Anatomy of a Network Intrusion[].Network Computing.1999
  • 2Rubin,Jeffrey,O’Shea,Timothy.Axent NetProwler: Advanced Intrusion Detection on the Loose[].Network Computing.1999
  • 3DavidKlugHoney.PotsandIntrusionDetection. http://www.sans.org/infosecFAQ/honeypots.htm . 20000913
  • 4LorasREven.WhatisaHoneyPot?[]..
  • 5SpitznerLance.ToBuildaHoneyPot. http://www.enteract.com/-lspitz/honeypot.html . 20000622
  • 6.CyberCopIntrusionProtection[]..

共引文献62

同被引文献19

引证文献5

二级引证文献10

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部