入侵诱骗模型的建立与应用
The Application and Modelization of Intrusion Deception
摘要
HoneyPot系统是入侵诱骗技术中的一种 ,在网络安全中起着主动防御的作用。本文在分析了它的实现方式技术基础上 ,形式化的定义了入侵诱骗系统 ,提出了入侵诱骗的体系结构 。
出处
《数据通信》
2003年第2期18-20,23,共4页
参考文献1
-
1Sipley, Greg. Anatomy of a Network Intrusion [J]. Network Computing, 1999,10(21) : 1241.
-
1张震.入侵诱骗模型的建立与应用[J].宁夏工程技术,2002,1(2):132-135.
-
2张震.入侵诱骗模型的建立方案[J].系统工程与电子技术,2004,26(4):433-436. 被引量:8
-
3宋荆汉,朱伟,李涛,陈传波.HoneyPot系统研究[J].网络安全技术与应用,2002(1):26-28. 被引量:4
-
4魏楠,李攀.浅析网络安全中入侵诱骗技术Honeypot系统的应用[J].数字技术与应用,2012,30(5):184-184. 被引量:1
-
5夏春和,吴震,赵勇,王海泉.入侵诱骗模型的研究与建立[J].计算机应用研究,2002,19(4):76-79. 被引量:49
-
6伍红华,吴桂芳.入侵诱骗技术在校园网络安全中的应用研究[J].湖北师范学院学报(自然科学版),2006,26(4):88-91. 被引量:1
-
7王伟平,李甦,崔锦法.一种基于蜜罐技术的入侵诱骗模型的研究与建立[J].云南大学学报(自然科学版),2006,28(S1):117-120. 被引量:5
-
8刘彦保.入侵诱骗技术分析及其模型建立[J].河南科学,2006,24(4):532-535. 被引量:2
-
9黄璐,于红.结合IDS的网络入侵诱骗模型的研究[J].大连水产学院学报,2007,22(4):284-288. 被引量:3
-
10马艳丽,赵战生,黄轩.Honeypot-网络陷阱[J].计算机工程与应用,2003,39(4):162-165. 被引量:27