期刊文献+
共找到42篇文章
< 1 2 3 >
每页显示 20 50 100
Honeynets及其最新技术 被引量:6
1
作者 马传龙 邓亚平 《计算机应用研究》 CSCD 北大核心 2004年第7期11-13,共3页
Honeynets是研究型Honeypot中非常优秀的一种入侵诱骗系统 ,主要用于收集攻击者的信息。给出了第一代和第二代Honeynets的网络模型 ,研究了其采用的先进技术 。
关键词 HONEYPOT honeynets 入侵诱骗 攻击
下载PDF
Honeypot技术及其应用研究综述 被引量:9
2
作者 唐勇 卢锡城 +1 位作者 胡华平 朱培栋 《小型微型计算机系统》 CSCD 北大核心 2007年第8期1345-1351,共7页
近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用... 近年来,Honeypot技术的研究引起了人们很大的关注,它是一种应用欺骗思想的主动防御技术.Honeypot技术已经在安全领域得到了大量的应用,体现出了其独特的价值和优势.本文介绍Honeypot的研究现状及其关键技术,着重介绍Honeypot的主要应用领域及研究进展.介绍Honeypot三种主要的实现形式,并提出按照服务方式分类的方法,比较各类Honeypot的优缺点以及探讨Honeypot技术存在的问题和发展趋势. 展开更多
关键词 HONEYPOT HONEYNET 信息安全 入侵检测 攻击特征提取
下载PDF
Honeynet技术研究与实例配置 被引量:7
3
作者 冯朝辉 范锐军 张彤 《计算机工程》 CAS CSCD 北大核心 2007年第5期132-134,共3页
Honeynet是一种高互动蜜罐,其目的是搜集有关安全威胁的全面信息。Honeynet是一种体系结构,其首要需求是数据控制和数据捕获。该文构建了一个完整的Honeynet实例,论述了其中的关键技术,分析了Honeynet的特有风险。
关键词 HONEYNET 蜜罐 数据控制 数据捕获
下载PDF
基于Honeynet的网络入侵模式挖掘 被引量:5
4
作者 印鉴 张钢 陈忆群 《计算机工程与应用》 CSCD 北大核心 2004年第11期114-117,共4页
随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,... 随着互联网的扩张和基于互联网应用的发展,网络安全越来越受到人们的关注。网络入侵的检测和防范也越来越受到人们的重视。构建一个安全的网络,就要对攻击者的行为模式和攻击手段进行分析。该文提出了一个基于Hon-eynet的网络安全系统,通过Honeynet中的机器收集攻击者的有效信息,然后使用数据挖掘算法从这些数据中找出入侵者的攻击模式,从而提高入侵检测系统和防火墙的检测和防范能力。 展开更多
关键词 网络安全 入侵检测 HONEYNET 数据挖掘
下载PDF
一个主动防御系统的研究与设计 被引量:5
5
作者 刘朝晖 谢卫星 李康满 《微计算机信息》 北大核心 2006年第04X期17-19,69,共4页
传统网络安全防护技术被动防御的特点,无法满足当前网络攻防的新形势。本文提出一种新型的主动防御系统,通过NAT技术将信息按危害级别分流到不同防御子系统,从而达到了进一步提高系统安全性的目的。
关键词 主动防御 NAT 主动响应 HONEYNET 网络安全
下载PDF
数据挖掘技术在蜜网中应用研究 被引量:2
6
作者 李巧君 鲁华栋 《计算机系统应用》 2014年第6期241-245,共5页
部署蜜网(Honeynet)的目的之一就是收集数据,但若无法对捕获的数据进行分析处理,则该数据就毫无意义.本文对蜜网中捕获的日志模块数据利用数据挖掘技术进行标记分类,使用分类算法对已经分好类的数据进行有规则的挖掘,从而发现入侵者的... 部署蜜网(Honeynet)的目的之一就是收集数据,但若无法对捕获的数据进行分析处理,则该数据就毫无意义.本文对蜜网中捕获的日志模块数据利用数据挖掘技术进行标记分类,使用分类算法对已经分好类的数据进行有规则的挖掘,从而发现入侵者的攻击方法,为未来各种攻击行为做好防御准备. 展开更多
关键词 数据挖掘 K-MEANS算法 日志模块数据 HONEYNET
下载PDF
陷阱系统的研究与设计 被引量:2
7
作者 詹珽 《贵州工业大学学报(自然科学版)》 CAS 2004年第6期53-56,共4页
互联网的广泛应用使信息资源的作用得到了极其充分的发挥,同时导致了众多不安全因素的介入。已在网络中普遍应用的防火墙和入侵检测系统这两种防护手段,虽然取得了很好的安全防护效果,但还存在发现和预防的能力不够,不能确切知道或预测... 互联网的广泛应用使信息资源的作用得到了极其充分的发挥,同时导致了众多不安全因素的介入。已在网络中普遍应用的防火墙和入侵检测系统这两种防护手段,虽然取得了很好的安全防护效果,但还存在发现和预防的能力不够,不能确切知道或预测入侵者的攻击目标或手段等不足。而陷阱系统的应用能弥补这些不足,增强网络的安全性。 展开更多
关键词 陷阱技术 蜜罐(honeypot)技术 蜜网(honeynet)工程 陷阱系统
下载PDF
基于智能漂移技术部署的隐形蜜罐系统 被引量:1
8
作者 陈长松 《信息网络安全》 2006年第5期50-51,共2页
关键词 蜜罐 系统 CLIFFORD HONEYNET 隐形 部署 技术 漂移 智能 天文学家
下载PDF
基于Honeynet的校园网主动防御系统分析
9
作者 刘广亮 张新刚 郭金良 《南阳师范学院学报》 CAS 2008年第9期58-59,共2页
针对目前校园网中普遍采用的防火墙、入侵检测等安全技术不能主动防御网络攻击的缺陷,构建了一个完整的基于Honeynet技术的校园网主动防御系统,并详细论述了入侵检测与Honeynet的联动。
关键词 HONEYNET 蜜罐 入侵检测
下载PDF
论Honeynet数据捕获技术 被引量:3
10
作者 张家喜 《安庆师范学院学报(自然科学版)》 2005年第4期34-37,49,共5页
本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐... 本文介绍了Honeynet系统这一主动防御技术的实现原理以及数据捕获技术,Hon-eynet可以深入了解入侵工具和入侵目的等入侵行为信息,解决传统网络安全技术对未知入侵攻击无能为力的难题,直接或间接地提高系统网络安全性能。深入研究了蜜罐技术的高级实现形式:蜜网系统,并对其最新技术进行了展望。 展开更多
关键词 HONEYNET 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
基于Honeypot技术的网络主动防御技术研究 被引量:2
11
作者 詹可强 《伊犁师范学院学报(自然科学版)》 2013年第1期50-52,共3页
提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性... 提出一种基于Honeypot诱捕系统的网络主动防御安全体系,采用Libpcap信息包捕获和Sebek编程,在Linux平台上设计实现一种模拟一定数量特定服务的Honeypots,对网络攻击进行诱骗,收集攻击信息,尽早发现潜在攻击并予以防范,提高网络的安全性.实验结果表明此方法是行之有效的. 展开更多
关键词 入侵防御 HONEYPOT HONEYNET 诱捕系统 网络安全
下载PDF
基于陷阱机制的网络安全体系的研究 被引量:2
12
作者 张海 《现代计算机》 2005年第10期56-58,97,共4页
与传统的防火墙技术和入侵检测技术不同,基于陷阱机制的网络安全体系不仅能够发现网络的入侵行为,而且能通过陷阱网络观察和了解入侵者的攻击行为,并以此来提高入侵检测系统的识别网络入侵的能力。本文较为详细地介绍了基于陷阱机制的... 与传统的防火墙技术和入侵检测技术不同,基于陷阱机制的网络安全体系不仅能够发现网络的入侵行为,而且能通过陷阱网络观察和了解入侵者的攻击行为,并以此来提高入侵检测系统的识别网络入侵的能力。本文较为详细地介绍了基于陷阱机制的网络安全体系结构,并对入侵检测系统的各个模块的功能作了全面的描述。 展开更多
关键词 网络陷阱 入侵检测 HONEYNET 网络安全 网络安全体系 陷阱机制 入侵检测系统 入侵检测技术 安全体系结构 防火墙技术
下载PDF
利用蜜罐提高NIDS的检测性能
13
作者 黑霞丽 卢云燕 《计算机与现代化》 2007年第5期53-55,58,共4页
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测... 目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率。本文分析了这一设想的可行性,并提出了设计方案。此方案中包括一个Honeynet Software,它联系Honeynet控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能。 展开更多
关键词 NIDS HONEYNET 误报 漏报
下载PDF
基于Honeynet技术的网络防御系统研究 被引量:1
14
作者 查志琴 《常州工学院学报》 2013年第1期42-45,共4页
网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了... 网络防御是目前计算机网络安全中广泛研究的内容之一,随着网络防御技术的发展,多方面的防御方法不断涌现,而基于Honeynet的网络防御技术可以说是网络防御技术中主动防御的典型,文章研究了计算机网络防御技术,并把Honeynet技术应用到了局部网络防御系统中,对Honeynet中的捕获数据、分析数据和数据控制进行初步研究。 展开更多
关键词 网络防御 蜜罐和Honeynet技术 防火墙
下载PDF
利用蜜罐提高NIDS的检测性能
15
作者 黑霞丽 《计算机应用与软件》 CSCD 北大核心 2008年第4期265-268,共4页
目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这... 目前的入侵检测技术本身存在着缺陷,比如特征检测中规则库不完备,异常检测模型中模型与实际攻击不完全符合等。由这些缺陷而导致的误报和漏报是制约其发展的重要瓶颈。Honeypot/net是一种新的安全技术,通过部署蜜罐收集攻击信息,再把这些信息加以整理传送给IDS,可以弥补入侵检测技术的一些缺点,从而降低IDS的误报率和漏报率。分析了这一设想的可行性,并提出了设计方案。此方案中包括一个Honeynet Software,它联系Honeynet控制台和NIDS控制台,完成其中提取新模式、传递攻击信息等功能。并利用DARPA(1999)数据集对系统进行了评测,结果表明其在DOS、PROBE、U2R及U2L几个类型攻击方面与其他NIDS相比有着较低的误报率;通过对几个检测实例的分析,说明了这一系统在检测新型攻击、加密后的攻击、DDoS方面比原NIDS有较大的优势。 展开更多
关键词 NIDS HONEYNET 误报 漏报
下载PDF
Honeynet研究黑客行为的平台
16
作者 左晓栋 《信息网络安全》 2001年第7期14-16,共3页
在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安... 在本次法国FIRST年会上,以computer forensics技术为主要研究方向的Honeynet项目被作为一个专题计划来讨论,其主要内容有:建立探测计算机、运行网络监听和入侵检测、获取攻击者的行为、分享学习机会。同时,6月28日在成都召开的计算机安全专委会信息安全学术交流会上,到会的三代学者也都对computer forensics技术表示了农厚的兴趣,在自由交流时间专门对其进行了介绍和讨论。因此,本刊特别邀请与会代表详细介绍了computer forensics技术和Honeynet项目。 展开更多
关键词 黑客攻击 成都 代表 四川 黑客行为 HONEYNET 计算机安全 攻击者
下载PDF
Honeypot & Honeynet(下)
17
作者 黎珂 《信息网络安全》 2003年第10期66-66,共1页
Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者... Honeypot与Honeynet的比较 Honeynet可以将Honeypot散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗.这样可以将欺骗分布到更广范围的IP地址和端口空间中,使得欺骗比入侵者扫描安全弱点发现的可能性更大,从而增大了入侵者遭遇欺骗的可能性. 展开更多
关键词 系统漏洞 防火墙 网络安全 入侵检测系统 计算机网络 HONEYPOT HONEYNET
下载PDF
Honeypot & Honeynet(上)
18
作者 黎珂 《信息网络安全》 2003年第9期71-72,共2页
随着Internet的迅猛发展,网络技术得到了前所未有的广泛应用.然而网络攻击和网络入侵事件却急剧增加,一些典型的技术如加密、防火墙、入侵检测、网络安全弱点扫描分析、灾难恢复和应急响应等都得到了广泛的研究和应用.
关键词 INTERNET 网络安全 防火墙 入侵检测系统 信息安全 HONEYPOT HONEYNET 计算机网络
下载PDF
陷阱网络系统Honeynet的设计及其最新技术研究
19
作者 张家喜 《宿州学院学报》 2005年第6期80-82,共3页
本文介绍了目前国际上最先进的网络陷阱蜜罐技术,探讨了陷阱网络蜜网系统这一主动防御技术的实现原理及功能,进一步研究了其采用的先进技术,并对其最新技术进行了展望。
关键词 HONEYPOT HONEYNET 网络安全 网络陷阱 黑客跟踪
下载PDF
基于Honeynet系统中的数据控制和数据捕获技术研究
20
作者 张家喜 《安徽职业技术学院学报》 2005年第3期1-4,共4页
文章介绍了Honeynet系统这一主动防御技术的实现原理以及数据控制和数据捕获技术,进而研究了其采用的先进技术,并对其最新技术的发展趋势进行了展望。
关键词 HONEYNET 网络陷阱 数据控制 数据捕获 黑客跟踪
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部