期刊文献+
共找到551篇文章
< 1 2 28 >
每页显示 20 50 100
使用honeypot结构设计网络安全工程
1
作者 郑彦树 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2005年第z2期160-162,共3页
使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量... 使用honeypot作为一种有效的工具来研究网络安全。通过为运行分布式计算机安全工程进行专门的配置,在一个网络中示范使用一整套工程来支持我们的观点的正确性。实验结果表明,这种honeypot工具比其他一些工具要好很多,而且能够提供大量数据方便我们研究黑客的行为。我们网络工程的设计解决了在高校机构安装honeypot的难度,而不是在提供安全访问Internet的同时强行把honeypot介入校园网。 展开更多
关键词 honeypot honeypot网络 虚拟honeypot网络
下载PDF
Honeypot-网络陷阱 被引量:27
2
作者 马艳丽 赵战生 黄轩 《计算机工程与应用》 CSCD 北大核心 2003年第4期162-165,共4页
Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在... Honeypot是一个网络陷阱或欺骗系统,它可以诱惑攻击者,使他们将时间和资源都花费在攻击Honeypot上,从而保护工作系统免于攻击。它能监视和跟踪攻击者,收集攻击者的信息,以便分析系统所面临的威胁,学习攻击者的工具、策略和动机,因此在网络安全中起着积极防御的作用。文章将论述Honeypot的定义、作用和工作方式,简单介绍Honeypot系统的主要技术以及几种Honeypot的构造方法。 展开更多
关键词 网络安全 honeypot 网络陷阱 计算机网络
下载PDF
Honeypot技术及其应用研究综述 被引量:9
3
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1345-1351,共7页
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用... 近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 展开更多
关键词 honeypot HONEYNET 信息安全 入侵检测 攻击特征提取
下载PDF
主动防护网络入侵的蜜罐(Honeypot)技术 被引量:19
4
作者 殷联甫 《计算机系统应用》 北大核心 2004年第7期29-31,共3页
本文首先介绍了蜜罐的概念、分类方法以及蜜罐所使用的主要技术,然后介绍了几种常见的蜜罐产品,同时阐述了蜜罐在网络系统中的部署情况,最后指出了蜜罐的发展方向和应用前景。
关键词 主动防护网络入侵 蜜罐技术 honeypot 网络陷阱 网络安全 报警技术 数据控制技术
下载PDF
基于IDS和DM的Honeypot系统的设计 被引量:3
5
作者 潘立武 《北京联合大学学报》 CAS 2010年第1期42-45,共4页
对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大... 对一个具体的可实现蜜罐数据反馈和联动的IDS模型进行了研究,同时将数据挖掘技术引入蜜罐系统,优化和加强了蜜罐的数据价值并为IDS系统提供了有效的反馈数据。基于IDS和数据挖掘技术的新型蜜罐系统不仅有效地加强了蜜罐的诱骗功能,大大提高了蜜罐系统对目标资源的保护和对攻击数据的分析能力,而且也有效地提高了IDS的性能。 展开更多
关键词 honeypot IDS(intrusion detection systems) DM(data mining)
下载PDF
论网络入侵诱骗系统honeypot 被引量:3
6
作者 马传龙 邓亚平 《现代计算机》 2003年第9期37-39,64,共4页
本文主要对网络入侵诱骗系统Honeypot的定义、价值、工作原理、关键技术及现在的一些解决方案等进行了讨论。
关键词 计算机网络 网络安全 入侵检测系统 网络入侵诱骗系统 honeypot
下载PDF
基于Honeypot技术的数字图书馆网络安全系统设计与实现 被引量:1
7
作者 唐海萍 《中国科技资源导刊》 2008年第4期45-48,共4页
本文从数字图书馆网络安全现状入手,针对性地提出了网络环境下为保护数字资源的安全,引入Honeypot技术的必要性及Honeypot技术如何与数字图书馆网络安全系统相结合,并对此种网络安全架构进行模拟测试与分析。
关键词 honeypot 数字图书馆 网络安全
下载PDF
抵御未知蠕虫的Honeypot的设计方案 被引量:2
8
作者 沈军 宋伟 《科技信息》 2007年第23期48-48,17,共2页
网络蠕虫利用系统漏洞自动传播,具有巨大的破坏性。针对传统的防火墙不能有效地检测和抵御新型蠕虫病毒的问题,提出一种基于Honeypot与防火墙和NIDS联动的设计方案,实现对未知蠕虫的检测和对系统主机的有效保护。
关键词 honeypot 蠕虫 防火墙 NIDS 设计 网络安全
下载PDF
基于DivertSocket的Honeypot技术研究
9
作者 何聚厚 李伟华 +1 位作者 卢媛 张博 《计算机工程与应用》 CSCD 北大核心 2004年第1期26-28,34,共4页
Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析... Honeypot系统通过设置诱骗服务来迷惑攻击者,从而使真正网络服务避免被恶意探测和攻击。分析了现有Honeypot技术的不足,提出并讨论了基于DivertSocket和事件分离的强交互和弱交互Honeypot的实现技术(DS-Honey-pot),给出了相关定义,分析了DS-Honeypot安全性。 展开更多
关键词 网络安全 honeypot DivertSocket
下载PDF
浅析网络安全中入侵诱骗技术Honeypot系统的应用 被引量:1
10
作者 魏楠 李攀 《数字技术与应用》 2012年第5期184-184,256,共2页
文章对入侵诱骗技术进行了简要的介绍,对Honeypot系统从分类、优缺点、设计原则、设计方法等方面进行了论述,并对设计的Honeypot系统进行了具体网络的应用。
关键词 网络安全 入侵诱骗技术 honeypot系统 应用
下载PDF
基于Honeypot技术的网络主动防御技术研究 被引量:2
11
作者 詹可强 《伊犁师范学院学报(自然科学版)》 2013年第1期50-52,共3页
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性... 提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的. 展开更多
关键词 入侵防御 honeypot HONEYNET 诱捕系统 网络安全
下载PDF
Honeypot & Honeynet(下)
12
作者 黎珂 《信息网络安全》 2003年第10期66-66,共1页
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者... Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性. 展开更多
关键词 系统漏洞 防火墙 网络安全 入侵检测系统 计算机网络 honeypot HONEYNET
下载PDF
Honeypot & Honeynet(上)
13
作者 黎珂 《信息网络安全》 2003年第9期71-72,共2页
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用.然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用.
关键词 INTERNET 网络安全 防火墙 入侵检测系统 信息安全 honeypot HONEYNET 计算机网络
下载PDF
网络入侵诱骗技术Honeypot系统的研究与实现
14
作者 屠昂燕 陈建成 《电脑与电信》 2008年第2期18-19,共2页
在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检... 在介绍防火墙技术和入侵检测的基础上,分析了网络入侵诱骗技术Honeypot的3种主要技术:IP欺骗技术、重定向型诱骗、网络动态配置。探讨了通过虚拟机软件模拟网络服务实现诱骗环境的方法及系统设计。基于诱骗技术的网络安全系统是入侵检测的扩充,是网络安全技术中的一个新的研究领域,具有广阔的应用前景。 展开更多
关键词 网络安全 入侵检测 诱骗环境 honeypot
下载PDF
Honeypot技术在数字档案馆中的应用
15
作者 吴军强 《兰台世界(上旬)》 北大核心 2006年第07X期37-38,共2页
文章首先分析了在数据档案馆中的被动防御技术,其次重点介绍了Honeypot产品及关键技术,最后阐述了Honeypot技术在数字档案馆系统中的具体部署。
关键词 honeypot 网络安全 数字档案馆 被动防御技术
下载PDF
Honeypot扫描检测系统的设计与实现 被引量:2
16
作者 尹春梅 李明楚 马剑波 《计算机工程》 EI CAS CSCD 北大核心 2006年第1期174-176,共3页
针对原有安全策略的被动局面和入侵检测系统的弱点,设计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,... 针对原有安全策略的被动局面和入侵检测系统的弱点,设计并实现了honeypot扫描检测系统,将主动防御的honeypot技术和被动防御的入侵检测相结合,设计了检测慢扫描的二维链表结构,引入了事件机制,并对已有的扫描检测方法进行了分析和改进,成为一种新的方法应用于现在的系统中。测试结果表明,该系统具有扫描预警,检测慢扫描和未知攻击的能力,误报率和漏报率都很低。 展开更多
关键词 honeypot 端口扫描 入侵检测系统 慢扫描
下载PDF
基于Honeypot的入侵诱骗系统研究
17
作者 蔡芝蔚 《电脑知识与技术》 2007年第12期1244-1246,共3页
本文讨论了基于Honeypot(蜜罐)技术的入侵诱骗系统的安全机制,分析了入侵诱骗系统的体系结构,在此基础上建立了一个基于Honeypot的入侵诱骗系统模型,并对其工作原理进行了说明。
关键词 honeypot 入侵诱骗系统 体系结构 模型
下载PDF
基于Honeypot技术的网络入侵检测系统 被引量:12
18
作者 郑君杰 肖军模 +2 位作者 刘志华 王晓蕾 王宏涛 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第2期257-259,共3页
利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证... 利用Honeypot(蜜罐)技术设计了一种新的网络入侵检测系统。Honeypot技术是入侵检测技术的一个重要发展方向,已经发展成为诱骗攻击者的一种非常有效而实用的方法,不仅可以转移入侵者的攻击,保护主机和网络不受入侵,而且可以为入侵的取证提供重要的线索和信息,成功地实现了对网络入侵的跟踪与分析,具有一定的实用价值。 展开更多
关键词 攻击 蜜罐 网络安全 入侵检测
下载PDF
用Honeypot改善NIDS性能 被引量:3
19
作者 刘小杨 房至一 +1 位作者 翟羽佳 袁龙略 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2006年第1期67-72,共6页
结合Honeypot和NIDS各自的特点,根据信息系统的数据保密性需要,构造Honeytoken诱饵数据,扩展NIDS的安全应用层模块.通过监视Honeytoken诱饵数据的访问情况,实时追踪分析入侵者非法的入侵行为和入侵意图,向系统发出警报,使系统管理员完... 结合Honeypot和NIDS各自的特点,根据信息系统的数据保密性需要,构造Honeytoken诱饵数据,扩展NIDS的安全应用层模块.通过监视Honeytoken诱饵数据的访问情况,实时追踪分析入侵者非法的入侵行为和入侵意图,向系统发出警报,使系统管理员完善对敏感数据的保密策略,从而保证数据资源的安全性. 展开更多
关键词 蜜罐 网络入侵检测系统 数据保密性
下载PDF
基于Honeypot主动防御系统的数据控制设计 被引量:1
20
作者 张骏 陈实 郭岳东 《电脑与信息技术》 2014年第4期25-28,共4页
主动防御技术是近年来网络安全领域发展中的一种新技术。文章以Honeypot为基础,建立系统模型,重点对数据控制进行了优化设计。数据控制是本系统中最关键的一环,优化设计采用数据重定向功能和数据包抑制设计,既能灵活诱骗攻击者的攻击行... 主动防御技术是近年来网络安全领域发展中的一种新技术。文章以Honeypot为基础,建立系统模型,重点对数据控制进行了优化设计。数据控制是本系统中最关键的一环,优化设计采用数据重定向功能和数据包抑制设计,既能灵活诱骗攻击者的攻击行为,又能对其攻击活动进行一定的限制,大大降低Honeypot带来的安全风险。 展开更多
关键词 honeypot 数据控制 数据过滤 重定向
下载PDF
上一页 1 2 28 下一页 到第
使用帮助 返回顶部