期刊文献+
共找到223篇文章
< 1 2 12 >
每页显示 20 50 100
基于Honeynet的高校网络攻击预警系统设计与实现
1
作者 陈哲 《信息与电脑》 2023年第19期101-103,共3页
通过搭建蜜网(Honrynet)可以主动引诱攻击者,收集攻击数据,分析攻击手法和特征,从而提前预警和防范可能的网络攻击。为解决高校网络攻击行为给高校信息系统安全带来的威胁,提出一种基于Honeynet的高校网络攻击预警系统,以期为相关人员... 通过搭建蜜网(Honrynet)可以主动引诱攻击者,收集攻击数据,分析攻击手法和特征,从而提前预警和防范可能的网络攻击。为解决高校网络攻击行为给高校信息系统安全带来的威胁,提出一种基于Honeynet的高校网络攻击预警系统,以期为相关人员提供参考。 展开更多
关键词 蜜网(Honrynet) 高校网络攻击 网络预警系统 系统设计
下载PDF
Honeynet技术研究与实例配置 被引量:7
2
作者 冯朝辉 范锐军 张彤 《计算机工程》 CAS CSCD 北大核心 2007年第5期132-134,共3页
Honeynet是一种高互动蜜罐,其目的是搜集有关安全威胁的全面信息。Honeynet是一种体系结构,其首要需求是数据控制和数据捕获。该文构建了一个完整的Honeynet实例,论述了其中的关键技术,分析了Honeynet的特有风险。
关键词 honeynet 蜜罐 数据控制 数据捕获
下载PDF
基于Honeynet的网络入侵模式挖掘 被引量:5
3
作者 印鉴 张钢 陈忆群 《计算机工程与应用》 CSCD 北大核心 2004年第11期114-117,共4页
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,... 随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。 展开更多
关键词 网络安全 入侵检测 honeynet 数据挖掘
下载PDF
Honeynets及其最新技术 被引量:6
4
作者 马传龙 邓亚平 《计算机应用研究》 CSCD 北大核心 2004年第7期11-13,共3页
Honeynets是研究型Honeypot中非常优秀的一种入侵诱骗系统 ,主要用于收集攻击者的信息。给出了第一代和第二代Honeynets的网络模型 ,研究了其采用的先进技术 。
关键词 HONEYPOT honeynets 入侵诱骗 攻击
下载PDF
论Honeynet数据捕获技术 被引量:3
5
作者 张家喜 《安庆师范学院学报(自然科学版)》 2005年第4期34-37,49,共5页
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐... 本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望。 展开更多
关键词 honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
基于Honeynet的校园网主动防御系统分析
6
作者 刘广亮 张新刚 郭金良 《南阳师范学院学报》 CAS 2008年第9期58-59,共2页
针对目前校园网中普遍采用的防火墙、入侵检测等安全技术不能主动防御网络攻击的缺陷,构建了一个完整的基于Honeynet技术的校园网主动防御系统,并详细论述了入侵检测与Honeynet的联动。
关键词 honeynet 蜜罐 入侵检测
下载PDF
基于Honeynet技术的网络防御系统研究 被引量:1
7
作者 查志琴 《常州工学院学报》 2013年第1期42-45,共4页
网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了... 网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了局部网络防御系统中,对Honeynet中的捕获数据、分析数据和数据控制进行初步研究。 展开更多
关键词 网络防御 蜜罐和honeynet技术 防火墙
下载PDF
Honeynet研究黑客行为的平台
8
作者 左晓栋 《信息网络安全》 2001年第7期14-16,共3页
在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安... 在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安全专委会信息安全学术交流会上,到会的三代学者也都对computer forensics技术表示了农厚的兴趣,在自由交流时间专门对其进行了介绍和讨论。因此,本刊特别邀请与会代表详细介绍了computer forensics技术和Honeynet项目。 展开更多
关键词 黑客攻击 成都 代表 四川 黑客行为 honeynet 计算机安全 攻击者
下载PDF
Honeypot & Honeynet(下)
9
作者 黎珂 《信息网络安全》 2003年第10期66-66,共1页
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者... Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性. 展开更多
关键词 系统漏洞 防火墙 网络安全 入侵检测系统 计算机网络 HONEYPOT honeynet
下载PDF
Honeypot & Honeynet(上)
10
作者 黎珂 《信息网络安全》 2003年第9期71-72,共2页
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用.然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用.
关键词 INTERNET 网络安全 防火墙 入侵检测系统 信息安全 HONEYPOT honeynet 计算机网络
下载PDF
陷阱网络系统Honeynet的设计及其最新技术研究
11
作者 张家喜 《宿州学院学报》 2005年第6期80-82,共3页
本文介绍了目前国际上最先进的网络陷阱蜜罐技术,探讨了陷阱网络蜜网系统这一主动防御技术的实现原理及功能,进一步研究了其采用的先进技术,并对其最新技术进行了展望。
关键词 HONEYPOT honeynet 网络安全 网络陷阱 黑客跟踪
下载PDF
基于Honeynet系统中的数据控制和数据捕获技术研究
12
作者 张家喜 《安徽职业技术学院学报》 2005年第3期1-4,共4页
文章介绍了Honeynet系统这一主动防御技术的实现原理以及数据控制和数据捕获技术,进而研究了其采用的先进技术,并对其最新技术的发展趋势进行了展望。
关键词 honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
基于信任的HoneyNet安全体系结构 被引量:1
13
作者 姚浩 薛质 李建华 《计算机工程》 CAS CSCD 北大核心 2004年第21期113-114,116,共3页
一个完备的分布式安全体系结构模型包括基础、信任及控制3个方面。其中信任对系统的安全是至关重要的。该文就以信任为基础,研究怎样构建一个对HoneyNet来说可行又足够的安全体系。
关键词 信任 honeynet 安全体系结构 分布式系统 网络
下载PDF
Honeynet中的告警日志分析 被引量:4
14
作者 武斌 郑康锋 杨义先 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第6期63-66,共4页
提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型.将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的apriori算法挖掘告警的关联规则,并通过匹配规则形... 提出一种带有告警日志分析的蜜网(honeynet)架构设计和告警日志分析模型.将网络入侵检测和主机入侵检测的告警信息相结合,利用网络信息和告警相似度函数进行告警过滤和融合,采用改进的apriori算法挖掘告警的关联规则,并通过匹配规则形成最终的攻击报告.实验表明,该方法能有效减少honeynet中冗余的告警,分析出honeynet系统遭受攻击的关联关系,并展现攻击场景. 展开更多
关键词 蜜网 入侵检测 告警关联
下载PDF
基于改进ReliefF算法的Honeynet告警日志分析 被引量:1
15
作者 毕凯 周炜 +1 位作者 蒋玉娇 安和平 《计算机工程与设计》 CSCD 北大核心 2011年第7期2237-2240,共4页
针对蜜罐中数据分析系统的薄弱性,提出了基于PCA和改进的ReliefF方法的告警日志分析系统。通过主成分分析,去除特征之间的冗余性,能够有效降低算法的复杂性,再利用改进的ReliefF算法,选择出最能代表样本的特征,构成有效特征子集,实现特... 针对蜜罐中数据分析系统的薄弱性,提出了基于PCA和改进的ReliefF方法的告警日志分析系统。通过主成分分析,去除特征之间的冗余性,能够有效降低算法的复杂性,再利用改进的ReliefF算法,选择出最能代表样本的特征,构成有效特征子集,实现特征的降维。该方法能够在保证较高分类精度的同时,显著提高分类速度,并在一定程度上实现了数据分析的智能化和自动化,实验结果表明了其正确性。 展开更多
关键词 蜜罐 蜜网 数据分析 PCA RELIEFF
下载PDF
Honeynet原型系统的研究与设计 被引量:2
16
作者 刘猛 《电脑知识与技术》 2006年第10期57-58,216,共3页
随着互联网的扩展和基于互联网的发展,网络入侵的检测和防范越来越受到人们的重视。如何从主动防御的角度去解决网绍安全问题,将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,对攻击者的行为模式、攻... 随着互联网的扩展和基于互联网的发展,网络入侵的检测和防范越来越受到人们的重视。如何从主动防御的角度去解决网绍安全问题,将黑客的入侵行为引入一个可以控制的范围,消耗其时间,了解其使用的方法和技术,对攻击者的行为模式、攻击手段进行分析和挖掘,成了目前网络安全研究的焦点。本文引入了入侵行为重定向的概念,并提出了Honeynet的原型系统。 展开更多
关键词 honeynet 入侵检测 入侵行为重定向
下载PDF
基于Honeynet系统的Linux日志记录研究 被引量:1
17
作者 刘猛 王中生 赵红毅 《电脑知识与技术》 2006年第12X期59-59,167,共2页
通过分析Honeynet技术,引入重定向概念,建立了将防火墙、入侵检测技术和Honeynet有机结合在一起的Honeynet原型,在此基础上,对Linux日志的记录方法进行了研究,包括建立了远程日志服务器,隐藏虚拟机日志文件。
关键词 honeynet 远程日志服务器 虚拟机
下载PDF
论Honeynet体系结构 被引量:2
18
作者 张家喜 《计算机工程与设计》 CSCD 北大核心 2006年第11期1957-1960,共4页
探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现... 探讨了Honeynet系统这一主动防御技术的实现原理及功能,蜜罐技术可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统,着重介绍了蜜网的关键技术和实现方法。通过使用蜜网技术使我们能变被动受攻击为主动出击,以使我们的网络安全更有效可靠。描述了其状态转换过程,为蜜网系统的行为描述和结构设计提供了理论依据和论证。研究怎样构建一个对Honeynet来说可行的安全体系,进一步研究了其采用的先进技术,并对其最新技术进行了展望。 展开更多
关键词 蜜网 网络安全 网络陷阱 安全体系
下载PDF
基于重定向技术的Honeynet入侵模式算法研究 被引量:1
19
作者 王中生 刘猛 《电子测量技术》 2008年第12期27-30,共4页
本文基于Linux系统构建了Honeynet系统模型,引入了入侵行为重定向的概念,通过对Honeynet日志进行研究,在Apriori算法挖掘的基础上,引入兴趣关联规则算法,对入侵行为的再次挖掘进行了研究,从主动防御的角度去解决网络安全问题,将黑客的... 本文基于Linux系统构建了Honeynet系统模型,引入了入侵行为重定向的概念,通过对Honeynet日志进行研究,在Apriori算法挖掘的基础上,引入兴趣关联规则算法,对入侵行为的再次挖掘进行了研究,从主动防御的角度去解决网络安全问题,将黑客的入侵行为引入一个可以控制的范围,了解黑客使用的方法和技术,对攻击者行为模式、攻击手段进行分析和挖掘,从而建立一个安全可靠的防御性网络。 展开更多
关键词 蜜网 入侵行为重定向 兴趣关联规则
下载PDF
基于Honeynet的数据控制技术研究
20
作者 王海涛 张家喜 《铜陵职业技术学院学报》 2008年第2期60-62,共3页
文章介绍了Honeynet系统这一主动防御技术的实现原理以及数据控制技术,解决了传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统,进一步研究了其采用的先进技... 文章介绍了Honeynet系统这一主动防御技术的实现原理以及数据控制技术,解决了传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式蜜网系统,进一步研究了其采用的先进技术,并对其最新技术进行了展望。 展开更多
关键词 honeynet 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
上一页 1 2 12 下一页 到第
使用帮助 返回顶部