期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
网络建设中几种蜜网常用技术的探索
原文传递
导出
摘要
当今"黑客"日益频繁入侵各行各业,为了确保网络安全,对"蜜网"的研究显得愈加重要。对于蜜网技术,可追溯到上世纪90年代末的"蜜罐"技术,目前可简要定义为"从传统蜜罐技术发展而来,用于收集黑客信息的诱捕网络体系架构"。笔者先介绍常用的蜜网架构,然后分析3种实践中的蜜网技术,以对网络设计专业人士提供参考。
作者
岳西
机构地区
重庆三峡医药高等专科学校
出处
《信息与电脑(理论版)》
2015年第7期73 75-,75,共2页
China Computer & Communication
关键词
蜜网定义
蜜罐
诱捕网络
指纹数据库
虚拟蜜网
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
1
参考文献
1
共引文献
18
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
1
1
李之棠,徐晓丹.
动态蜜罐技术分析与设计[J]
.华中科技大学学报(自然科学版),2005,33(2):86-88.
被引量:19
二级参考文献
1
1
赵伟锋,曾启铭.
一种了解黑客的有效手段——蜜罐(Honeypot)[J]
.计算机应用,2003,23(z1):259-261.
被引量:27
共引文献
18
1
陈家东,朱建军.
操作系统探测防御方法研究[J]
.电脑开发与应用,2007,20(2):4-6.
2
蔺旭东,薄静仪,王宇宾,曾晓宁.
网络安全中的蜜罐技术和蜜网技术[J]
.中国环境管理干部学院学报,2007,17(3):106-108.
被引量:5
3
杨青.
基于主动防御的蜜罐技术研究[J]
.信息技术与信息化,2007(4):69-71.
被引量:5
4
肖军弼,刘广祎.
分布式蜜罐系统的设计与实现[J]
.计算机工程与设计,2007,28(19):4628-4630.
被引量:9
5
唐海萍,吕政.
蜜罐系统模型的研究[J]
.阴山学刊(自然科学版),2007,0(1):29-30.
6
翟继强,陈宜冬.
虚拟网络安全实验平台[J]
.实验室研究与探索,2009,28(6):79-82.
被引量:26
7
康松林,孙永新,胡赐元.
动态防御模型在军用网络上的应用[J]
.计算机系统应用,2010,19(3):146-149.
8
王海峰,陈庆奎.
蜜网智能动态部署算法研究[J]
.计算机应用研究,2011,28(3):1119-1121.
被引量:1
9
王海峰,陈庆奎.
蜜网动态部署研究与设计[J]
.计算机工程与应用,2011,47(10):85-88.
被引量:1
10
王海峰,陈庆奎,陈新疆.
动态蜜网系统的建模与部署[J]
.小型微型计算机系统,2011,32(7):1287-1292.
被引量:1
1
岳西.
网络建设中几种蜜网常用技术的探索[J]
.科学咨询,2015(27):56-57.
2
陈汉杰.
蜜网系统的安全防护体系新构想[J]
.电脑与电信,2009(2):71-73.
3
黑客的武器[J]
.新电脑,2012(7):28-31.
4
曾志军,唐文胜,尹丹.
基于入侵检测模型的蠕虫病毒诱捕系统的研究[J]
.电脑知识与技术,2009,5(7X):5961-5963.
5
杨晓丹.
蜜网技术在军队网络安全中的应用研究[J]
.信息与电脑(理论版),2013,0(9):127-128.
被引量:1
信息与电脑(理论版)
2015年 第7期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部