期刊文献+
共找到550篇文章
< 1 2 28 >
每页显示 20 50 100
使用honeypot结构设计网络安全工程
1
作者 郑彦树 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2005年第z2期160-162,共3页
使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量... 使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量数据方便我们研究黑客的行为。我们网络工程的设计解决了在高校机构安装honeypot的难度,而不是在提供安全访问Internet的同时强行把honeypot介入校园网。 展开更多
关键词 honeypot honeypot网络 虚拟honeypot网络
下载PDF
A Graph Theory Based Self-Learning Honeypot to Detect Persistent Threats
2
作者 R.T.Pavendan K.Sankar K.A.Varun Kumar 《Intelligent Automation & Soft Computing》 SCIE 2023年第3期3331-3348,共18页
Attacks on the cyber space is getting exponential in recent times.Illegal penetrations and breaches are real threats to the individuals and organizations.Conventional security systems are good enough to detect the kno... Attacks on the cyber space is getting exponential in recent times.Illegal penetrations and breaches are real threats to the individuals and organizations.Conventional security systems are good enough to detect the known threats but when it comes to Advanced Persistent Threats(APTs)they fails.These APTs are targeted,more sophisticated and very persistent and incorporates lot of evasive techniques to bypass the existing defenses.Hence,there is a need for an effective defense system that can achieve a complete reliance of security.To address the above-mentioned issues,this paper proposes a novel honeypot system that tracks the anonymous behavior of the APT threats.The key idea of honeypot leverages the concepts of graph theory to detect such targeted attacks.The proposed honey-pot is self-realizing,strategic assisted which withholds the APTs actionable tech-niques and observes the behavior for analysis and modelling.The proposed graph theory based self learning honeypot using the resultsγ(C(n,1)),γc(C(n,1)),γsc(C(n,1))outperforms traditional techniques by detecting APTs behavioral with detection rate of 96%. 展开更多
关键词 Graph theory DOMINATION Connected Domination Secure Connected Domination honeypot self learning ransomware
下载PDF
Honeypot Game Theory against DoS Attack in UAV Cyber
3
作者 Shangting Miao Yang Li Quan Pan 《Computers, Materials & Continua》 SCIE EI 2023年第9期2745-2762,共18页
A space called Unmanned Aerial Vehicle(UAV)cyber is a new environment where UAV,Ground Control Station(GCS)and business processes are integrated.Denial of service(DoS)attack is a standard network attack method,especia... A space called Unmanned Aerial Vehicle(UAV)cyber is a new environment where UAV,Ground Control Station(GCS)and business processes are integrated.Denial of service(DoS)attack is a standard network attack method,especially suitable for attacking the UAV cyber.It is a robust security risk for UAV cyber and has recently become an active research area.Game theory is typically used to simulate the existing offensive and defensive mechanisms for DoS attacks in a traditional network.In addition,the honeypot,an effective security vulnerability defense mechanism,has not been widely adopted or modeled for defense against DoS attack UAV cyber.With this motivation,the current research paper presents a honeypot game theorymodel that considersGCS andDoS attacks,which is used to study the interaction between attack and defense to optimize defense strategies.The GCS and honeypot act as defenses against DoS attacks in this model,and both players select their appropriate methods and build their benefit function models.On this basis,a hierarchical honeypot and G2A network delay reward strategy are introduced so that the defender and the attacker can adjust their respective strategies dynamically.Finally,by adjusting the degree of camouflage of the honeypot for UAV network services,the overall revenue of the defender can be effectively improved.The proposed method proves the existence of a mixed strategy Nash equilibrium and compares it with the existing research on no delay rewards and no honeypot defense scheme.In addition,this method realizes that the UAV cyber still guarantees a network delay of about ten milliseconds in the presence of a DoS attack.The results demonstrate that our methodology is superior to that of previous studies. 展开更多
关键词 UAV cyber security honeypot game-theoretical model DoS attack
下载PDF
Honeypot-网络陷阱 被引量:27
4
作者 马艳丽 赵战生 黄轩 《计算机工程与应用》 CSCD 北大核心 2003年第4期162-165,共4页
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在... Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。 展开更多
关键词 网络安全 honeypot 网络陷阱 计算机网络
下载PDF
Honeypot技术及其应用研究综述 被引量:9
5
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1345-1351,共7页
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用... 近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 展开更多
关键词 honeypot HONEYNET 信息安全 入侵检测 攻击特征提取
下载PDF
主动防护网络入侵的蜜罐(Honeypot)技术 被引量:19
6
作者 殷联甫 《计算机系统应用》 北大核心 2004年第7期29-31,共3页
本文首先介绍了蜜罐的概念、分类方法以及蜜罐所使用的主要技术,然后介绍了几种常见的蜜罐产品,同时阐述了蜜罐在网络系统中的部署情况,最后指出了蜜罐的发展方向和应用前景。
关键词 主动防护网络入侵 蜜罐技术 honeypot 网络陷阱 网络安全 报警技术 数据控制技术
下载PDF
基于IDS和DM的Honeypot系统的设计 被引量:3
7
作者 潘立武 《北京联合大学学报》 CAS 2010年第1期42-45,共4页
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大... 对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。 展开更多
关键词 honeypot IDS(intrusion detection systems) DM(data mining)
下载PDF
论网络入侵诱骗系统honeypot 被引量:3
8
作者 马传龙 邓亚平 《现代计算机》 2003年第9期37-39,64,共4页
本文主要对网络入侵诱骗系统Honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。
关键词 计算机网络 网络安全 入侵检测系统 网络入侵诱骗系统 honeypot
下载PDF
基于Honeypot技术的数字图书馆网络安全系统设计与实现 被引量:1
9
作者 唐海萍 《中国科技资源导刊》 2008年第4期45-48,共4页
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入Honeypot技术的必要性及Honeypot技术如何与数字图书馆网络安全系统相结合,并对此种网络安全架构进行模拟测试与分析。
关键词 honeypot 数字图书馆 网络安全
下载PDF
抵御未知蠕虫的Honeypot的设计方案 被引量:2
10
作者 沈军 宋伟 《科技信息》 2007年第23期48-48,17,共2页
网络蠕虫利用系统漏洞自动传播,具有巨大的破坏性。针对传统的防火墙不能有效地检测和抵御新型蠕虫病毒的问题,提出一种基于Honeypot与防火墙和NIDS联动的设计方案,实现对未知蠕虫的检测和对系统主机的有效保护。
关键词 honeypot 蠕虫 防火墙 NIDS 设计 网络安全
下载PDF
基于DivertSocket的Honeypot技术研究
11
作者 何聚厚 李伟华 +1 位作者 卢媛 张博 《计算机工程与应用》 CSCD 北大核心 2004年第1期26-28,34,共4页
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析... Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。 展开更多
关键词 网络安全 honeypot DivertSocket
下载PDF
浅析网络安全中入侵诱骗技术Honeypot系统的应用 被引量:1
12
作者 魏楠 李攀 《数字技术与应用》 2012年第5期184-184,256,共2页
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
关键词 网络安全 入侵诱骗技术 honeypot系统 应用
下载PDF
基于Honeypot技术的网络主动防御技术研究 被引量:2
13
作者 詹可强 《伊犁师范学院学报(自然科学版)》 2013年第1期50-52,共3页
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性... 提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的. 展开更多
关键词 入侵防御 honeypot HONEYNET 诱捕系统 网络安全
下载PDF
Honeypot & Honeynet(下)
14
作者 黎珂 《信息网络安全》 2003年第10期66-66,共1页
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者... Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性. 展开更多
关键词 系统漏洞 防火墙 网络安全 入侵检测系统 计算机网络 honeypot HONEYNET
下载PDF
Honeypot & Honeynet(上)
15
作者 黎珂 《信息网络安全》 2003年第9期71-72,共2页
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用.然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用.
关键词 INTERNET 网络安全 防火墙 入侵检测系统 信息安全 honeypot HONEYNET 计算机网络
下载PDF
网络入侵诱骗技术Honeypot系统的研究与实现
16
作者 屠昂燕 陈建成 《电脑与电信》 2008年第2期18-19,共2页
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检... 在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。 展开更多
关键词 网络安全 入侵检测 诱骗环境 honeypot
下载PDF
Honeypot技术在数字档案馆中的应用
17
作者 吴军强 《兰台世界(上旬)》 北大核心 2006年第07X期37-38,共2页
文章首先分析了在数据档案馆中的被动防御技术,其次重点介绍了Honeypot产品及关键技术,最后阐述了Honeypot技术在数字档案馆系统中的具体部署。
关键词 honeypot 网络安全 数字档案馆 被动防御技术
下载PDF
Honeypot扫描检测系统的设计与实现 被引量:2
18
作者 尹春梅 李明楚 马剑波 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期174-176,共3页
针对原有安全策略的被动局面和入侵检测系统的弱点,设计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,... 针对原有安全策略的被动局面和入侵检测系统的弱点,设计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,成为一种新的方法应用于现在的系统中。测试结果表明,该系统具有扫描预警,检测慢扫描和未知攻击的能力,误报率和漏报率都很低。 展开更多
关键词 honeypot 端口扫描 入侵检测系统 慢扫描
下载PDF
基于Honeypot的入侵诱骗系统研究
19
作者 蔡芝蔚 《电脑知识与技术》 2007年第12期1244-1246,共3页
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明。
关键词 honeypot 入侵诱骗系统 体系结构 模型
下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
20
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部