期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
9
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于网络蜜罐的无线传感网络安全存储加密方法
1
作者
鲁文博
《数字通信世界》
2023年第9期75-77,共3页
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过...
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过程。通过上述的设计,完成对无线传感网络安全存储加密方法的设计。在仿真实验中,和以往的无线传感网络安全存储加密方法相比,本文中设计的基于网络蜜罐的无线传感网络安全存储加密方法的密文相关性采用信息熵为7.9940,在进行数据加密时有更高的安全性。
展开更多
关键词
网络
蜜罐
无线传感
网络
存储安全
加密方法设计
下载PDF
职称材料
一种研究型虚拟蜜罐网络的设计与实现
被引量:
2
2
作者
李冬冬
冯雁
《通信技术》
2007年第12期288-289,293,共3页
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总...
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。
展开更多
关键词
蜜罐
虚拟
蜜罐网络
网络
诱骗
原文传递
识别蜜罐网络的P2P僵尸网络构建机制
被引量:
1
3
作者
李雪峰
段海新
+1 位作者
诸葛建伟
吴建平
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第3期385-389,共5页
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个...
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。
展开更多
关键词
计算机
网络
网络
安全
P2P僵尸
网络
蜜罐网络
传播模型
原文传递
基于动态蜜罐技术的虚拟网络设计
被引量:
1
4
作者
程静
《韶关学院学报》
2014年第4期24-28,共5页
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解...
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助.
展开更多
关键词
蜜罐
技术
网络
扫描技术
动态
蜜罐网络
虚拟
网络
下载PDF
职称材料
基于攻击行为预测的网络防御策略
被引量:
10
5
作者
任午令
赵翠文
+3 位作者
姜国新
David Maimon
Theodore Wilson
Bertrand Sobesto
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2014年第12期2144-2151,2229,共9页
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精...
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精确的似然度概率计算的特点,设计网络攻击行为预测模型.以攻击行为预测模型为核心,结合常用的入侵防御系统,构建主动防御策略,并开发相应的原型系统,将之部署到真实的网络系统中进行攻击实验.通过累计5个月真实数据的训练和验证,预测模型的准确率达到80%.结果表明该策略具有良好的网络攻击对抗性,可有效地用于预防网络攻击.
展开更多
关键词
蜜罐网络
隐马尔可夫模型
入侵防御系统
下载PDF
职称材料
浅析蜜罐技术及其在校园网安全中的应用
6
作者
王瑞娜
来学伟
《铜陵职业技术学院学报》
2010年第1期52-54,共3页
随着数字化校园建设的不断推进,校园网络的规模得到了迅速的增长,但随之而来的还有校园网络的安全问题。对此文章介绍了蜜罐技术及在其基础上发展的密网技术,并结合了校园网的安全问题,提出将蜜罐技术应用到校园网中,实现校园网络的安...
随着数字化校园建设的不断推进,校园网络的规模得到了迅速的增长,但随之而来的还有校园网络的安全问题。对此文章介绍了蜜罐技术及在其基础上发展的密网技术,并结合了校园网的安全问题,提出将蜜罐技术应用到校园网中,实现校园网络的安全通畅。
展开更多
关键词
蜜罐
技术
蜜罐网络
系统
校园
网络
安全
下载PDF
职称材料
基于人工智能的网络安全防御系统设计研究
被引量:
5
7
作者
陈伟杰
《中国新通信》
2019年第15期149-150,共2页
网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体...
网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体系,是保障人们网络化生活的基本前提,也是国家安全的需要。
展开更多
关键词
网络
空间安全
人工智能
入侵检测
蜜罐网络
安全防御
下载PDF
职称材料
基于DTK的网络蜜罐设计与应用
8
作者
匡华
李祥
《信息安全与通信保密》
2005年第8期109-111,共3页
本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,...
本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,保护了真实的系统免受攻击,使网络更加安全可靠。
展开更多
关键词
网络
安全
网络
蜜罐
设计
DTK
计算机
网络
防火墙
原文传递
Honeyd在网络蠕虫检测中的应用
9
作者
蒋中云
《网络安全技术与应用》
2008年第7期44-45,72,共3页
本文介绍了网络蠕虫的背景知识和蜜罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜罐,对蠕虫进行检测是可行的,而且效率很高。
关键词
网络
蠕虫
虚拟
蜜罐网络
蠕虫检测
HONEYD
原文传递
题名
基于网络蜜罐的无线传感网络安全存储加密方法
1
作者
鲁文博
机构
沈阳工学院
出处
《数字通信世界》
2023年第9期75-77,共3页
文摘
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过程。通过上述的设计,完成对无线传感网络安全存储加密方法的设计。在仿真实验中,和以往的无线传感网络安全存储加密方法相比,本文中设计的基于网络蜜罐的无线传感网络安全存储加密方法的密文相关性采用信息熵为7.9940,在进行数据加密时有更高的安全性。
关键词
网络
蜜罐
无线传感
网络
存储安全
加密方法设计
Keywords
network honeypot
wireless sensor network
storage security
design of encryption methods
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种研究型虚拟蜜罐网络的设计与实现
被引量:
2
2
作者
李冬冬
冯雁
机构
北京电子科技学院信息安全系
出处
《通信技术》
2007年第12期288-289,293,共3页
文摘
信息时代的到来需要计算机安全防护从被动防御转为主动防御,从而使蜜罐技术在网络对抗中日益受到重视。蜜罐技术研究的重点在于如何设计一个严格控制的网络诱骗环境。文中设计并实现了一个研究型虚拟蜜罐网络。首先,提出了虚拟蜜网的总体设计目标及蜜网拓扑结构,然后,实现了蜜罐网络并分析了各功能模块。对蜜罐网络的攻击测试结果表明该蜜罐网络达到了设计目标。
关键词
蜜罐
虚拟
蜜罐网络
网络
诱骗
Keywords
honeypot, virtual honeynet
network deception
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
识别蜜罐网络的P2P僵尸网络构建机制
被引量:
1
3
作者
李雪峰
段海新
诸葛建伟
吴建平
机构
清华大学计算机科学与技术系
出处
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012年第3期385-389,共5页
基金
国家自然科学基金项目(61003127)
文摘
P2P僵尸网络构建过程中要解决的主要问题是如何识别由大量蜜罐(honeypot)组成的蜜罐网络(honeynet),特别是避免在僵尸网络中混入蜜罐节点。根据P2P僵尸网络构建机制的工作原理,可将其构建机制划分为:传播与扩散、节点加入和拓扑构建3个功能模块。基于这3个功能模块,该文提出一种指定优先攻击列表的传播模块,基于身份验证的节点加入模块,以及模拟遗传机制的拓扑构建模块等相结合的P2P僵尸网络构建机制。证明了该机制能有效识别蜜罐节点,并建立其传播模型,同识别蜜罐的僵尸网络传播模型进行对比,通过数学分析及模拟证明该机制在一定条件下具有更高的构建效率。最后针对该机制带来的威胁讨论了一些可能的防御方法。
关键词
计算机
网络
网络
安全
P2P僵尸
网络
蜜罐网络
传播模型
Keywords
computer networks
network security
P2P-botnet
honeynet
propagation model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于动态蜜罐技术的虚拟网络设计
被引量:
1
4
作者
程静
机构
霍山县委党校信息化办公室
出处
《韶关学院学报》
2014年第4期24-28,共5页
文摘
通过利用蜜罐技术和网络扫描技术完成动态网络蜜罐的设计,以设计一个动态自适应虚拟网络系统为目标来实现对真实网络环境的虚拟模拟与动态信息收集,从而配置一个与实际网络拓扑结构十分类似的虚拟网络,用以诱骗攻击、转移攻击,对于消解黑客攻击带来的威胁、掌握黑客攻击特性与新型攻击方式很有帮助.
关键词
蜜罐
技术
网络
扫描技术
动态
蜜罐网络
虚拟
网络
Keywords
the honeypot technology
network scanning technology
the dynamic honeypot network
virtual network
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于攻击行为预测的网络防御策略
被引量:
10
5
作者
任午令
赵翠文
姜国新
David Maimon
Theodore Wilson
Bertrand Sobesto
机构
浙江工商大学网络信息中心
浙江工商大学计算机与信息工程学院
马里兰大学克拉克工程学院
出处
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2014年第12期2144-2151,2229,共9页
基金
国家科技支撑计划资助项目(2013BAF02B10)
浙江省国际科技合作专项资金资助项目(2013C24014)
浙江省创新团队资助项目(2011R50004)
文摘
为了有效阻止网络攻击行为,提出一种基于攻击行为预测的网络攻击防御方法.针对入侵者的攻击行为具有强的随机性和不确定性,部署高交互蜜罐网络,采集入侵者攻入主机后的攻击数据,构建攻击状态转移图;利用隐马尔可夫模型(HMM)具有较为精确的似然度概率计算的特点,设计网络攻击行为预测模型.以攻击行为预测模型为核心,结合常用的入侵防御系统,构建主动防御策略,并开发相应的原型系统,将之部署到真实的网络系统中进行攻击实验.通过累计5个月真实数据的训练和验证,预测模型的准确率达到80%.结果表明该策略具有良好的网络攻击对抗性,可有效地用于预防网络攻击.
关键词
蜜罐网络
隐马尔可夫模型
入侵防御系统
Keywords
honeypot network
HMM
intrusion prevention system
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析蜜罐技术及其在校园网安全中的应用
6
作者
王瑞娜
来学伟
机构
三门峡职业技术学院
出处
《铜陵职业技术学院学报》
2010年第1期52-54,共3页
文摘
随着数字化校园建设的不断推进,校园网络的规模得到了迅速的增长,但随之而来的还有校园网络的安全问题。对此文章介绍了蜜罐技术及在其基础上发展的密网技术,并结合了校园网的安全问题,提出将蜜罐技术应用到校园网中,实现校园网络的安全通畅。
关键词
蜜罐
技术
蜜罐网络
系统
校园
网络
安全
分类号
TP309.5 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于人工智能的网络安全防御系统设计研究
被引量:
5
7
作者
陈伟杰
机构
国家电网有限公司技术学院分公司
出处
《中国新通信》
2019年第15期149-150,共2页
文摘
网络信息智能化普及应用的今天,给人们带来了更加便捷、及时快速的感知服务,不断影响并改变着人们的生活方式和习惯。但是,随着网络攻击等行为日益频繁,网络攻击的手段和工具更加先进,应用人工智能等技术,构建完善的网络空间安全防御体系,是保障人们网络化生活的基本前提,也是国家安全的需要。
关键词
网络
空间安全
人工智能
入侵检测
蜜罐网络
安全防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
基于DTK的网络蜜罐设计与应用
8
作者
匡华
李祥
机构
贵州大学计算机软件与理论研究所
出处
《信息安全与通信保密》
2005年第8期109-111,共3页
基金
贵州省科学基金项目
文摘
本文首先论述了蜜罐技术,然后介绍了DTK工具包,最后描述了利用DTK包设计实现的网络蜜罐。通过使用网络蜜罐技术使网络安全防护由过去的被动遭受攻击变主动出击,特别提出并实现了将欺骗扩展到更大的IP地址空间,增加了环境中欺骗的概率,保护了真实的系统免受攻击,使网络更加安全可靠。
关键词
网络
安全
网络
蜜罐
设计
DTK
计算机
网络
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
Honeyd在网络蠕虫检测中的应用
9
作者
蒋中云
机构
上海建桥学院信息技术系
出处
《网络安全技术与应用》
2008年第7期44-45,72,共3页
文摘
本文介绍了网络蠕虫的背景知识和蜜罐的实用知识,阐述了用蜜罐同网络蠕虫作斗争的方法,并提出了一个利用honeyd虚拟蜜罐网络来检测网络蠕虫的方案。通过试验证明,利用Honeyd构成虚拟蜜罐,对蠕虫进行检测是可行的,而且效率很高。
关键词
网络
蠕虫
虚拟
蜜罐网络
蠕虫检测
HONEYD
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于网络蜜罐的无线传感网络安全存储加密方法
鲁文博
《数字通信世界》
2023
0
下载PDF
职称材料
2
一种研究型虚拟蜜罐网络的设计与实现
李冬冬
冯雁
《通信技术》
2007
2
原文传递
3
识别蜜罐网络的P2P僵尸网络构建机制
李雪峰
段海新
诸葛建伟
吴建平
《清华大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2012
1
原文传递
4
基于动态蜜罐技术的虚拟网络设计
程静
《韶关学院学报》
2014
1
下载PDF
职称材料
5
基于攻击行为预测的网络防御策略
任午令
赵翠文
姜国新
David Maimon
Theodore Wilson
Bertrand Sobesto
《浙江大学学报(工学版)》
EI
CAS
CSCD
北大核心
2014
10
下载PDF
职称材料
6
浅析蜜罐技术及其在校园网安全中的应用
王瑞娜
来学伟
《铜陵职业技术学院学报》
2010
0
下载PDF
职称材料
7
基于人工智能的网络安全防御系统设计研究
陈伟杰
《中国新通信》
2019
5
下载PDF
职称材料
8
基于DTK的网络蜜罐设计与应用
匡华
李祥
《信息安全与通信保密》
2005
0
原文传递
9
Honeyd在网络蠕虫检测中的应用
蒋中云
《网络安全技术与应用》
2008
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部